SlideShare ist ein Scribd-Unternehmen logo
1 von 17
Bezpieczny Internet to
podstawa
Julia Przybylska
VIa
SPIS TREŚCI
 Cyberprzemoc
 Rodzaje cyberprzemocy
 Stalking
 Trollowanie
 Flaming
 Grooming
 Phishing
 Spoofing
 Zasady netykiety
 Netykieta
 Copyright
 Prawa autorskie
 komiks
 Muzyka
 Źródła
Cyberprzemoc pojawiła się na przełomie
XX i XXI wieku. Napastnicy prześladują
swoje ofiary złośliwymi i obraźliwymi
SMS-ami lub e-mailami. Bardziej
drastyczną formą ataku jest sporządzanie
witryn internetowych, wpisów na forach
dyskusyjnych czy dręczenia przez
komunikatory sieciowe
 Stalking
 Trollowanie
 Flaming
 Grooming
 Phishing
 Spoofing
Stalking
 Stalking - jest inną
formą
cyberprzemocy, czyli
uporczywym
nękaniem innych za
pomocą nowych
technologii, np.
zakładanie
fikcyjnego Profilu w
celu ośmieszenia
poszkodowanego,
jego usuwanie i
ponownie
zakładanie.
Trollowanie
 Trollowanie -
różnego typu
nieprzyjazne
zachowania wobec
innych
użytkowników
Internetu, które
mają na celu
rozbicie
prowadzonej
dyskusji.
Flaming
 Flaming - celowe
zaognianie wymiany
zdań między
użytkownikami w
różnego typu
serwisach
dyskusyjnych,
prowadzące niejako
do „wojny”, w której
wszystkie chwyty są
dozwolone.
Grooming
 Grooming–
uwodzenie przez
Internet. Bardzo
często w serwisach
randkowych.
Profile nieletnich
składają się jedynie
ze zdjęć, które
stanowią główną
oś internetowych
znajomości
Phishing
 Phishing - wyłudzanie
danych osobistych i
informacji
majątkowych, np.
pozyskanie hasła,
danych karty
kredytowej. Jest to
podszywanie się pod
inną osobę lub
instytucję oraz
kierowanie na
fałszywą stronę w celu
kradzieży ważnych
poufnych danych
Spoofing
 Spoofing - szereg
technik
zmierzających do
podszycia się pod
kogoś innego w
Sieci. Komputery w
sieciach
identyfikują się po
adresie IP lub/i po
adresie MAC karty
sieciowej.
1. Bądź kulturalny
2. Jesteś odpowiedzialny za to co
piszesz
3. Nie kradnij
4. Szanuj innych
5. Nie rozsyłaj wirusów
6. Nie pisz samymi wielkimi literami
7. Nie spamuj
netykieta
 netykieta nie jest
zbiorem sztywnych
nakazów, ma na celu
uświadomienie,
pouczenie i zwrócenie
uwagi na pewne
zachowania i sytuacje.
Służyć ma ona
uświadomieniu bądź
przypomnieniu pewnych
zasad obowiązujących
w bardzo już licznej
społeczności
internautów.
Copyright
Copyright -Znak oznaczący prawa
autorskie
Prawa autorskie
 Prawa autorskie to zbiór przepisów
regulujących jedną z ważniejszych
dziedzin prawa własności intelektualnej.
Ochroną prawno autorską objęte są
jedynie te wytwory intelektu człowieka,
które spełniają przesłanki „utworu”.
Prawo autorskie zapisane w ustawie o
prawie autorskim z dnia 4 lutego 1994
roku, określa co i kto może skorzystać z
ochrony praw autorskich.
komiks
Muzyka
 Szukanie muzyki na
wolnych licencjach jest
ważne dlatego, że
żaden autor dzieła nie
chciałby żeby bez jego
wiedzy ktoś kopiował
jego utwór.
 . Wyobraźmy sobie, że
napisaliśmy piosenkę i
chcemy się nią
pochwalić, więc
wstawiamy ją do
Internetu. Po kilku
dniach widzimy tę
piosenkę skopiowaną
przez kogoś innego,
mimo braku Twojej
zgody i podpisaną
przez tę osobę, jako
autora. Bardzo nie fair,
prawda?
Źródło
 Informacje i zdjęcia uzyskałam z
Internetu.

Weitere ähnliche Inhalte

Was ist angesagt?

Bezpieczny Internet W M
Bezpieczny Internet W MBezpieczny Internet W M
Bezpieczny Internet W M
Teresa
 
Bezpieczne dzieci w sieci
Bezpieczne dzieci w sieciBezpieczne dzieci w sieci
Bezpieczne dzieci w sieci
kasia7
 
Zasady bezpiecznego korzystania z inyernetu
Zasady bezpiecznego korzystania z inyernetuZasady bezpiecznego korzystania z inyernetu
Zasady bezpiecznego korzystania z inyernetu
SP46BIA
 
Ochrona dzieci w sieci prezentacja
Ochrona dzieci w sieci   prezentacjaOchrona dzieci w sieci   prezentacja
Ochrona dzieci w sieci prezentacja
mywsieci
 

Was ist angesagt? (20)

Bezpieczeństwo w sieci
Bezpieczeństwo w sieciBezpieczeństwo w sieci
Bezpieczeństwo w sieci
 
Bezpieczny Internet W M
Bezpieczny Internet W MBezpieczny Internet W M
Bezpieczny Internet W M
 
Razem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny InternetRazem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internet
 
Bezpieczne dzieci w sieci
Bezpieczne dzieci w sieciBezpieczne dzieci w sieci
Bezpieczne dzieci w sieci
 
Hackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia SocialHackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia Social
 
Phishing Scams: 8 Helpful Tips to Keep You Safe
Phishing Scams: 8 Helpful Tips to Keep You SafePhishing Scams: 8 Helpful Tips to Keep You Safe
Phishing Scams: 8 Helpful Tips to Keep You Safe
 
Entendendo a Engenharia Social
Entendendo a Engenharia SocialEntendendo a Engenharia Social
Entendendo a Engenharia Social
 
Phishing ppt
Phishing pptPhishing ppt
Phishing ppt
 
Zasady bezpiecznego korzystania z inyernetu
Zasady bezpiecznego korzystania z inyernetuZasady bezpiecznego korzystania z inyernetu
Zasady bezpiecznego korzystania z inyernetu
 
Cybersecurity Awareness Posters - Set #2
Cybersecurity Awareness Posters - Set #2Cybersecurity Awareness Posters - Set #2
Cybersecurity Awareness Posters - Set #2
 
Phishing
PhishingPhishing
Phishing
 
Cybercrime a growing threat of 21 st century !!!
Cybercrime a growing threat of 21 st  century !!!Cybercrime a growing threat of 21 st  century !!!
Cybercrime a growing threat of 21 st century !!!
 
Phishing
PhishingPhishing
Phishing
 
Cyber safety 101
Cyber safety 101Cyber safety 101
Cyber safety 101
 
Internet safety
Internet safetyInternet safety
Internet safety
 
Engenharia Social - A arte de enganar
Engenharia Social - A arte de enganarEngenharia Social - A arte de enganar
Engenharia Social - A arte de enganar
 
Different Types of Phishing Attacks
Different Types of Phishing AttacksDifferent Types of Phishing Attacks
Different Types of Phishing Attacks
 
Ochrona dzieci w sieci prezentacja
Ochrona dzieci w sieci   prezentacjaOchrona dzieci w sieci   prezentacja
Ochrona dzieci w sieci prezentacja
 
Cyber bullying vs traditional bullying
Cyber bullying vs traditional bullyingCyber bullying vs traditional bullying
Cyber bullying vs traditional bullying
 
Ethics and safety measures in computing.pptx
Ethics and safety measures in computing.pptxEthics and safety measures in computing.pptx
Ethics and safety measures in computing.pptx
 

Mehr von Jedyneczka (20)

Pleszew
PleszewPleszew
Pleszew
 
Dobrzyca
DobrzycaDobrzyca
Dobrzyca
 
Chocz
ChoczChocz
Chocz
 
Czermin
CzerminCzermin
Czermin
 
Kartka swiateczna
Kartka swiatecznaKartka swiateczna
Kartka swiateczna
 
Smerfowa wioska przyszłości
Smerfowa wioska przyszłościSmerfowa wioska przyszłości
Smerfowa wioska przyszłości
 
Prezentacja Dominik
Prezentacja DominikPrezentacja Dominik
Prezentacja Dominik
 
Pawel.pptx2
Pawel.pptx2Pawel.pptx2
Pawel.pptx2
 
Prezentacja Julia
Prezentacja JuliaPrezentacja Julia
Prezentacja Julia
 
Las Zosia
Las ZosiaLas Zosia
Las Zosia
 
Las.ppt aleksandra
Las.ppt aleksandraLas.ppt aleksandra
Las.ppt aleksandra
 
Las (nikodem2)
Las (nikodem2)Las (nikodem2)
Las (nikodem2)
 
Prezentacja las adrian
Prezentacja las adrianPrezentacja las adrian
Prezentacja las adrian
 
Power pointjakub
Power pointjakubPower pointjakub
Power pointjakub
 
Las Skitek(1)
Las Skitek(1)Las Skitek(1)
Las Skitek(1)
 
Las j. wróblewski
Las j. wróblewskiLas j. wróblewski
Las j. wróblewski
 
Las sierecki
Las siereckiLas sierecki
Las sierecki
 
Las Martyna.pptx skończone
Las Martyna.pptx skończoneLas Martyna.pptx skończone
Las Martyna.pptx skończone
 
Jedynka
JedynkaJedynka
Jedynka
 
Wielkanoc Patrycja Szoll
Wielkanoc Patrycja SzollWielkanoc Patrycja Szoll
Wielkanoc Patrycja Szoll
 

Bezpieczny internet

  • 2. SPIS TREŚCI  Cyberprzemoc  Rodzaje cyberprzemocy  Stalking  Trollowanie  Flaming  Grooming  Phishing  Spoofing  Zasady netykiety  Netykieta  Copyright  Prawa autorskie  komiks  Muzyka  Źródła
  • 3. Cyberprzemoc pojawiła się na przełomie XX i XXI wieku. Napastnicy prześladują swoje ofiary złośliwymi i obraźliwymi SMS-ami lub e-mailami. Bardziej drastyczną formą ataku jest sporządzanie witryn internetowych, wpisów na forach dyskusyjnych czy dręczenia przez komunikatory sieciowe
  • 4.  Stalking  Trollowanie  Flaming  Grooming  Phishing  Spoofing
  • 5. Stalking  Stalking - jest inną formą cyberprzemocy, czyli uporczywym nękaniem innych za pomocą nowych technologii, np. zakładanie fikcyjnego Profilu w celu ośmieszenia poszkodowanego, jego usuwanie i ponownie zakładanie.
  • 6. Trollowanie  Trollowanie - różnego typu nieprzyjazne zachowania wobec innych użytkowników Internetu, które mają na celu rozbicie prowadzonej dyskusji.
  • 7. Flaming  Flaming - celowe zaognianie wymiany zdań między użytkownikami w różnego typu serwisach dyskusyjnych, prowadzące niejako do „wojny”, w której wszystkie chwyty są dozwolone.
  • 8. Grooming  Grooming– uwodzenie przez Internet. Bardzo często w serwisach randkowych. Profile nieletnich składają się jedynie ze zdjęć, które stanowią główną oś internetowych znajomości
  • 9. Phishing  Phishing - wyłudzanie danych osobistych i informacji majątkowych, np. pozyskanie hasła, danych karty kredytowej. Jest to podszywanie się pod inną osobę lub instytucję oraz kierowanie na fałszywą stronę w celu kradzieży ważnych poufnych danych
  • 10. Spoofing  Spoofing - szereg technik zmierzających do podszycia się pod kogoś innego w Sieci. Komputery w sieciach identyfikują się po adresie IP lub/i po adresie MAC karty sieciowej.
  • 11. 1. Bądź kulturalny 2. Jesteś odpowiedzialny za to co piszesz 3. Nie kradnij 4. Szanuj innych 5. Nie rozsyłaj wirusów 6. Nie pisz samymi wielkimi literami 7. Nie spamuj
  • 12. netykieta  netykieta nie jest zbiorem sztywnych nakazów, ma na celu uświadomienie, pouczenie i zwrócenie uwagi na pewne zachowania i sytuacje. Służyć ma ona uświadomieniu bądź przypomnieniu pewnych zasad obowiązujących w bardzo już licznej społeczności internautów.
  • 14. Prawa autorskie  Prawa autorskie to zbiór przepisów regulujących jedną z ważniejszych dziedzin prawa własności intelektualnej. Ochroną prawno autorską objęte są jedynie te wytwory intelektu człowieka, które spełniają przesłanki „utworu”. Prawo autorskie zapisane w ustawie o prawie autorskim z dnia 4 lutego 1994 roku, określa co i kto może skorzystać z ochrony praw autorskich.
  • 16. Muzyka  Szukanie muzyki na wolnych licencjach jest ważne dlatego, że żaden autor dzieła nie chciałby żeby bez jego wiedzy ktoś kopiował jego utwór.  . Wyobraźmy sobie, że napisaliśmy piosenkę i chcemy się nią pochwalić, więc wstawiamy ją do Internetu. Po kilku dniach widzimy tę piosenkę skopiowaną przez kogoś innego, mimo braku Twojej zgody i podpisaną przez tę osobę, jako autora. Bardzo nie fair, prawda?
  • 17. Źródło  Informacje i zdjęcia uzyskałam z Internetu.

Hinweis der Redaktion

  1. 15