5 lutego 2013r

55
„Bezpieczeństwo użytkowników Internetu ze szczególnym uwzględnieniem dziecka jako potencjalnej ofiary cyberprzemocy”

Upload: toya

Post on 07-Jan-2016

44 views

Category:

Documents


4 download

DESCRIPTION

„Bezpieczeństwo użytkowników Internetu ze szczególnym uwzględnieniem dziecka jako potencjalnej ofiary cyberprzemocy”. 5 lutego 2013r. Europejski Dzień Bezpiecznego Internetu. www.dbi.pl. Co to jest Dzień Bezpiecznego Internetu?. Inicjatywa Komisji Europejskiej od - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: 5 lutego 2013r

„Bezpieczeństwo użytkowników Internetu

ze szczególnym uwzględnieniem dziecka jako potencjalnej ofiary

cyberprzemocy”

Page 2: 5 lutego 2013r

5 lutego 2013r.

Europejski Dzień

Bezpiecznego Internetu

www.dbi.pl

Page 3: 5 lutego 2013r

Co to jest Dzień Bezpiecznego Internetu?

Inicjatywa Komisji Europejskiej od2004 roku, która ma na celu

propagowanie działań na rzeczbezpiecznego dostępu dzieci i

młodzieży do zasobów internetowych.

Page 4: 5 lutego 2013r

Co to jest Dzień Bezpiecznego Internetu?

W Polsce Dzień Bezpiecznego Internetu organizowany jest od 2005 roku przez Fundację Dzieci Niczyje oraz Naukową i Akademicką Sieć Komputerową (NASK).

Page 5: 5 lutego 2013r

Co to jest Dzień Bezpiecznego Internetu?

Page 6: 5 lutego 2013r

Zdobywamy certyfikat

„Szkoła Bezpiecznego Internetu”

Page 7: 5 lutego 2013r

Partnerzy honorowi:

Ministerstwo Edukacji Narodowej

Rzecznik Praw Dziecka

Page 8: 5 lutego 2013r

Oficjalna strona projektu

www.szkolabezpiecznegointernetu.pl

Page 9: 5 lutego 2013r

Cel projektu:- pomoc rodzicom i nauczycielom

w wychowaniu dzieci do Internetu;

- przekazanie wiedzy dotyczącej funkcjonowania i działania Internetu;

- zapoznanie z niebezpieczeństwami spotykanymi w sieci;

- sposoby unikania zagrożeń;

Page 10: 5 lutego 2013r

Co to jest Internet?

Globalna sieć komputerów.

Page 11: 5 lutego 2013r

Pamiętajmy….

…w Internecie nie jesteśmy anonimowi!

Page 12: 5 lutego 2013r

Dlaczego?

Każdy komputer podłączony do sieci Internet posiada swój własny unikalny adres IP.

np.: 178.43.152.162

Adres IP umożliwia fizyczne określenie położenia danego

komputera.

Page 13: 5 lutego 2013r

ZAGROŻENIA INTERNETOWE

WIRUSYTROJANYROOTKITYBOTNETYPHISHINGMALWARENIEWŁAŚCIWE

TREŚCI

Page 14: 5 lutego 2013r

Wirus komputerowyNiewielki program posiadający zdolność replikacji mający na celu zniszczenie, usunięcie, zamianę danych w konsekwencji doprowadzając do uszkodzenia systemu operacyjnego.

Page 15: 5 lutego 2013r

Kiedy możemy zainfekować komputer?- korzystając z nielegalnego

oprogramowania;- wchodząc na podejrzane strony

WWW;- nie posiadając programu

antywirusowego;- uruchamiając nośniki danych bez

wcześniejszego skanowania programem antywirusowym;

Page 16: 5 lutego 2013r

Trojan

Program podszywający się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem funkcje (programy szpiegujące, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby).Trojan nie jest wirusem.

Page 17: 5 lutego 2013r

PHISHING(spoofing)

Wyłudzanie poufnych danych np.: haseł, szczegółów karty kredytowej przez podszywanie się pod jakąś osobę lub instytucję.

Jest to rodzaj ataku opartego na inżynierii społecznej, socjotechnice.

Page 18: 5 lutego 2013r

Inżynieria społeczna,socjotechnika

Metody mające na celu uzyskanie niejawnych informacji przez cyberprzestępcę.

Page 19: 5 lutego 2013r

Mechanizm działania PHISHING-u

Cyberwłamywacz prezentuje swojej ofierze formularz na

witrynie internetowej, email bądź inny komunikat, do złudzenia

przypominający oryginał.

Page 20: 5 lutego 2013r

Jak uniknąć kradzieży loginu i hasła do konta bankowego.

korzystać tylko z komputera domowego (odpowiednio zabezpieczonego);podczas logowania korzystać z klawiatury ekranowej;sprawdzić czy połączenie jest szyfrowane (https);

Page 21: 5 lutego 2013r

Połączenie szyfrowane

Page 22: 5 lutego 2013r

NIEWŁAŚCIWE TREŚCIPornografia dziecięca

Polskie prawo zabrania sprowadzania, przechowywania lub posiadania treści pornograficznych z udziałem dziecka poniżej 15 roku

życia, rozpowszechniania i publicznego prezentowania

pornografii z udziałem małoletniego poniżej 18 roku życia.

Page 23: 5 lutego 2013r

NIEWŁAŚCIWE TREŚCITwarda pornografia

Prawo zabrania rozpowszechniania i publicznego prezentowania

pornografii związanej z prezentowaniem przemocy lub

posługiwaniem się zwierzęciem.

Page 24: 5 lutego 2013r

NIEWŁAŚCIWE TREŚCIRasizm i ksenofobia

Prawo zabrania propagowania faszystowskiego lub innego totalitarnego ustroju oraz

szerzenia nienawiści wobec jednostki czy grupy społecznej ze

względu na jej pochodzenie, kulturę, wyznanie lub ze względu

na jej bezwyznaniowość.

Page 25: 5 lutego 2013r

Co to jest CYBERPRZEMOC

?

Page 26: 5 lutego 2013r

Cyberprzemoc to przemoc z użyciem mediów elektronicznych – przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede wszystkim dzieci i młodzieży. W Polsce doświadcza go ponad połowa młodych internautów!!! Do działań określanych jako cyberprzemoc zalicza się m.in:

Page 27: 5 lutego 2013r

wyzywanie, straszenie poniżanie kogoś w Internecie lub przy użyciu telefonu;

robienie zdjęć lub rejestrowanie filmów bez jego zgody;

publikowanie w Internecie lub rozsyłanie telefonem zdjęć, filmów lub tekstów, które kogoś obrażają lub ośmieszają;

podszywanie się pod kogoś w sieci;

Page 28: 5 lutego 2013r

Gdzie możemy zgłosić niewłaściwe treści lub

zachowania w Internecie?

Page 29: 5 lutego 2013r

Zespół Dyżurnet.pl jest działającym przy Naukowej i Akademickiej Sieci Komputerowej punktem kontaktowym, który przyjmuje zgłoszenia dotyczące nielegalnych treści w Internecie. Do zadań należy m.in. analiza treści wskazanych przez użytkowników, wykonanie dokumentacji technicznych, przesłanie informacji do policji, prokuratury, administratorów serwisów internetowych czy też zagranicznych punktów kontaktowych.

Page 30: 5 lutego 2013r
Page 31: 5 lutego 2013r

Pomimo, że akty cyberprzemocy mogą wyglądać niewinnie, to potrafią wyrządzać bardzo dużą krzywdę. 

Page 32: 5 lutego 2013r

Jak zabezpieczyć dowody cyberprzemocy?1. Wszelkie dowody cyberprzemocy powinny zostać zabezpieczone i zarejestrowane. Należy zanotować datę i czas otrzymania materiału, treść wiadomości oraz, jeśli to możliwe, dane nadawcy (nazwę użytkownika, adres e-mail, numer telefonu komórkowego itp.) lub adres strony www, na której pojawiły się szkodliwe treści czy profil.

Page 33: 5 lutego 2013r

Jak zabezpieczyć dowody cyberprzemocy?

2. Wykonanie screenów (zrzut całego ekranu) Screen jest rodzajem zdjęcia tego, co aktualnie widać na monitorze komputera. Aby go wykonać, należy nacisnąć klawisz Print Screen (pozornie nic się nie dzieje), a następnie otworzyć dokument typu Word opcję: wklej. Dokument ze „screenami” należy zapisać na dysku komputera.

Page 34: 5 lutego 2013r
Page 35: 5 lutego 2013r

Jak zabezpieczyć dowody cyberprzemocy?

3. Wykonanie zrzutu animacji ekranu.Zapis ten przypomina ostatecznie film przedstawiający wszystkie wykonywane czynności .Warto upewnić się, że oprogramowanie, z którego korzystamy, jest legalne.

Page 36: 5 lutego 2013r
Page 37: 5 lutego 2013r

4. WydrukDowodem przemocy w sieci może być również wydruk witryny internetowej, na której opublikowane są określone treści.

Page 38: 5 lutego 2013r

Jeśli masz wątpliwości związane z problemem cyberprzemocy wobec

siebie lub dziecka w Internecie, skontaktuj się z konsultantami.

Page 39: 5 lutego 2013r

Zainstaluj aktualne oprogramowanie antywirusowe.

Zabezpieczenie komputera przed złośliwym

oprogramowaniem.

Page 40: 5 lutego 2013r

Regularnie aktualizuj system komputerowy.

Zabezpieczenie komputera przed złośliwym

oprogramowaniem.

Page 41: 5 lutego 2013r

Zachowaj szczególną ostrożność korzystając z Internetu, zwłaszcza, gdy odwiedzasz nieznane i podejrzane strony, uruchamiasz pobrane z nich pliki czy programy.

Page 42: 5 lutego 2013r

Zainstaluj oprogramowanie ze znanych i zaufanych źródeł.

Page 43: 5 lutego 2013r

Chroń swoją tożsamość w Internecie.

Publikujmy swoje dane (zdjęcie, e-mail, nazwisko) tylko w uzasadnionych sytuacjach.

Page 44: 5 lutego 2013r

PAMIĘTAJMY!

Umieszczone zdjęcie, wpis na portalu, komentarz, teoretycznie pozostają nie usuwalne z sieci. Każdy użytkownik Internetu może wykorzystać naszą tożsamość przeciwko nam.

Page 45: 5 lutego 2013r

Jak zabezpieczyć dziecko przed

niebezpieczeństwami czyhającymi w

Internecie?

Page 46: 5 lutego 2013r

1. Ustalmy z dzieckiem zasady korzystania z sieci adekwatne do jego wieku,

takie jak: maksymalny czas spędzony w sieci,

serwisy i strony internetowe itp.

Page 47: 5 lutego 2013r

2. Umieść komputer w powszechnie dostępnym

miejscu w domu.

Page 48: 5 lutego 2013r

3. Naucz dziecko zasady ograniczonego zaufania

do osób i treści.

Page 49: 5 lutego 2013r

4. Naucz dziecko chronić swoją prywatność.

Page 50: 5 lutego 2013r

5. Przekonaj dziecko, by zawsze konsultowało z Tobą materiały, które

publikuje w Internecie.

Page 51: 5 lutego 2013r

6. Nie narażaj dziecka, publikując bezkrytycznie

jego zdjęcia w sieci.

Page 52: 5 lutego 2013r

7. Chroń komputer dziecka przed

niewłaściwymi treściami.

Programy filtrujące treści : Bezpieczeństwo Rodzinne (Microsoft – bezpłatny)BeniaminOpiekun DzieckaStrażnik Ucznia

Page 53: 5 lutego 2013r

8. Upewnij się, że Twoje dziecko korzysta z gier adekwatnych do jego

wieku, np.: na podstawie oznaczeń PEGI.

PEGI – ogólnoeuropejski system klasyfikacji gier komputerowych

Page 54: 5 lutego 2013r

9. Naucz dziecko szacunku dla innych internautów i

przekonaj, że nawet pozornie niewinne żarty

potrafią bardzo krzywdzić.

Page 55: 5 lutego 2013r

Warto odwiedzić…

www.szkolabezpiecznegointernetu.pl www.dbi.pl www.pegi.info www.dzieckowsieci.pl www.dyzurnet.pl www.sieciaki.pl www.fundacja.orange.pl