SlideShare ist ein Scribd-Unternehmen logo
1 von 15
Tobiasz
Ptak
KL VIa
Spis treści
 Bezpieczne korzystanie z Internetu 1
 Bezpieczne korzystanie z Internetu 2
 Czym jest Cyberprzemoc
 Działania określane jako Cyberprzemoc
 Rodzaje Cyberprzemocy 1
 Rodzaje Cyberprzemocy 2
 Jak bronić się przed Cyberprzemocą
 Netykieta
 Zalecenia netykiety
 Prawa Autorskie
 Źródła polskiego prawa autorskiego
 Odpowiedzialność prawna
Bezpieczne korzystanie z Internetu
1
 Pamiętaj o uruchomieniu firewalla.
 Zainstaluj i używaj oprogramowania przeciw wirusom
 Nie korzystaj ze stron banków, poczty elektronicznej
czy portali społecznościowych, które nie mają ważnego
certyfikatu
 Co jakiś czas skanuj komputer i sprawdzaj procesy
sieciowe
Bezpieczne korzystanie z Internetu
2
 Sprawdzaj pliki pobrane z Internetu za pomocą skanera,
nawet jeśli wydają się niezarażone
 Jeżeli musisz wejść na stronę niepewną z punktu
widzenia bezpieczeństwa korzystaj z pośrednictwa
bramek PROXY.
 Nie wysyłaj w e-mailach żadnych poufnych danych.
 Pamiętaj, że żaden bank nie wysyła e-maili do swoich
klientów z prośbą o podanie hasła lub loginu w celu ich
weryfikacji.
Czym jest Cyberprzemoc?
 Cyberprzemoc to inaczej przemoc
z użyciem mediów elektronicznych –
przede wszystkim Internetu.
Działania określane jako
Cyberprzemoc
 Do działań określanych jako Cyberprzemoc zalicza się m.in.:
-wyzywanie, straszenie poniżanie kogoś w Internecie
lub przy użyciu telefonu
-robienie komuś zdjęć lub rejestrowanie filmów bez jego
zgody
-publikowanie w Internecie lub rozsyłanie telefonem zdjęć,
filmów lub tekstów, które kogoś obrażają lub ośmieszają
-podszywane się pod kogoś w Sieci
Rodzaje Cyberprzemocy 1
 Stalking - jest inną formą Cyberprzemocy, czyli uporczywym
nękaniem innych za pomocą nowych technologii, np.
zakładanie fikcyjnego profilu w celu ośmieszenia
poszkodowanego
 Trollowanie to różnego typu nieprzyjazne zachowania wobec
innych użytkowników Internetu, które mają na celu rozbicie
prowadzonej dyskusji.
 Flaming to celowe zaognianie wymiany zdań między
użytkownikami w różnego typu serwisach dyskusyjnych,
prowadzące niejako do „wojny”, w której wszystkie chwyty
są dozwolone.
Rodzaje Cyberprzemocy 2
 Grooming – uwodzenie przez Internet.
 Phishin – wyłudzanie danych osobistych i informacji
majątkowych, np. pozyskanie hasła, danych karty
kredytowej.
 Spoofing – szereg technik zmierzających do podszycia
się pod kogoś innego w Sieci.
Jak bronić się przed
Cyberprzemocą?
1. Nie wpadaj w panikę
2. Zablokuj użytkownika lub ogranicz możliwości kontaktu
z Tobą
3. Chroń swój komputer przed włamaniami
i podsłuchem elektronicznym
4. Zabezpiecz swoją sieć WiFi
5. Używaj silnych haseł i często je zmieniaj
6. Zgłaszaj treści obraźliwe administratorom
Netykieta
 Czym jest
Netykieta – zbiór
zasad przyzwoitego
zachowania
w Internecie,
swoista etykieta
obowiązująca
w sieci.
Zalecenia netykiety
 Dla grup i list dyskusyjnych są to:
 zakaz pisania wulgaryzmów.
 zakaz spamowania
 zakaz wysyłania tak zwanych łańcuszków szczęścia
 zakaz nadmiernego cross-postowania, czyli wysyłania
e-maili lub postów do kilku grup naraz
 zakaz wysyłania listów (e-maili) do wielu osób naraz
z jawnymi adresami poczty elektronicznej
 zakaz ciągłego pisania wiadomości wielkimi literami.
 zakaz nadużywania interpunkcji
 zakaz prowokowania kłótni
Prawa Autorskie
 Prawa autorskie -
to pojęcie prawnicze. Jest
to ogół praw, które
przysługują np:
autorowi utworu.
Upoważnia on autorów
do decydowania o użytku
dzieła i czerpaniu z niego
korzyści finansowych.
Źródła polskiego prawa autorskiego
 Przyjęta w 1994 roku (a następnie nowelizowana) ustawa
o prawie autorskim i prawach pokrewnych reguluje między
innymi przedmiot i podmiot i ogólne pojęcie prawa
autorskiego, wyjątki i ograniczenia praw autorskich, okres
obowiązywania praw autorskich oraz ochronę przedmiotu
prawa autorskiego. Podstawowym założeniem
jest rozróżnienie autorskich praw osobistych oraz autorskich
praw majątkowych. Ustawa – zgodnie z nazwą reguluje
także prawa pokrewne – związane z wykonaniami, produkcją
i dystrybucją utworów.
Odpowiedzialność prawna
 Za naruszenie praw autorskich polska ustawa przewiduje
dwa rodzaje odpowiedzialności prawnej. Pierwszą
jest odpowiedzialność cywilna. Osoba, której prawa zostały
naruszone, może domagać się naprawienia wyrządzonej
szkody na zasadach ogólnych albo dwukrotności,
a w przypadku zawinionego naruszenia – trzykrotności
wynagrodzenia należnego tytułem udzielenia zgody
na korzystanie z utworu. Sąd może nakazać zapłatę
dodatkowej kwoty na Fundusz Promocji Twórczości.
KONIEC

Weitere ähnliche Inhalte

Was ist angesagt?

Bezpieczny Internet
Bezpieczny InternetBezpieczny Internet
Bezpieczny Internet
Teresa
 
Zasady bezpiecznego korzystania z inyernetu
Zasady bezpiecznego korzystania z inyernetuZasady bezpiecznego korzystania z inyernetu
Zasady bezpiecznego korzystania z inyernetu
SP46BIA
 
Phishing
PhishingPhishing
Phishing
Pmpc10
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
Luz Castro
 

Was ist angesagt? (20)

Bezpieczeństwo w sieci
Bezpieczeństwo w sieciBezpieczeństwo w sieci
Bezpieczeństwo w sieci
 
Bezpieczny Internet
Bezpieczny InternetBezpieczny Internet
Bezpieczny Internet
 
Zasady bezpiecznego korzystania z inyernetu
Zasady bezpiecznego korzystania z inyernetuZasady bezpiecznego korzystania z inyernetu
Zasady bezpiecznego korzystania z inyernetu
 
Bezpieczny internet
Bezpieczny internetBezpieczny internet
Bezpieczny internet
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Malicioso
 
Phishing
PhishingPhishing
Phishing
 
Presentation -- CYBERBULLYING
Presentation  -- CYBERBULLYINGPresentation  -- CYBERBULLYING
Presentation -- CYBERBULLYING
 
O que é o phishing?
O que é o phishing?O que é o phishing?
O que é o phishing?
 
Dangers on the Internet
Dangers on the InternetDangers on the Internet
Dangers on the Internet
 
PHISHING attack
PHISHING attack PHISHING attack
PHISHING attack
 
Phishing
PhishingPhishing
Phishing
 
Secure Code Warrior - Fail securely
Secure Code Warrior - Fail securelySecure Code Warrior - Fail securely
Secure Code Warrior - Fail securely
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Hyphenet Security Awareness Training
Hyphenet Security Awareness TrainingHyphenet Security Awareness Training
Hyphenet Security Awareness Training
 
Phishing
PhishingPhishing
Phishing
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Cyber security training
Cyber security trainingCyber security training
Cyber security training
 
Security Best Practices for Regular Users
Security Best Practices for Regular UsersSecurity Best Practices for Regular Users
Security Best Practices for Regular Users
 
Phishing attack
Phishing attackPhishing attack
Phishing attack
 
Password Management
Password ManagementPassword Management
Password Management
 

Ähnlich wie Prezentacja szkolna

Bezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna MosiewiczBezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna Mosiewicz
Jolanta Tokarek
 
Bezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power pointBezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power point
sp2zabki
 
Kradzież danych
Kradzież danychKradzież danych
Kradzież danych
sieciaki
 
Hacker i cracker - kim są?
Hacker i cracker - kim są? Hacker i cracker - kim są?
Hacker i cracker - kim są?
irasz
 
Zasady bezpiecznego Internetu
Zasady bezpiecznego InternetuZasady bezpiecznego Internetu
Zasady bezpiecznego Internetu
Teresa
 
Bądź bezpieczny w internecie! karol mech kl. 5a
Bądź bezpieczny w internecie! karol mech kl. 5aBądź bezpieczny w internecie! karol mech kl. 5a
Bądź bezpieczny w internecie! karol mech kl. 5a
sp2zabki
 
Bezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci Internet
Bogdan Miś
 

Ähnlich wie Prezentacja szkolna (20)

Bezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna MosiewiczBezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna Mosiewicz
 
Bezpieczeństwo w sieci
Bezpieczeństwo w sieciBezpieczeństwo w sieci
Bezpieczeństwo w sieci
 
Zagrożenia w internecie
Zagrożenia w internecie Zagrożenia w internecie
Zagrożenia w internecie
 
Bezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power pointBezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power point
 
Kradzież danych
Kradzież danychKradzież danych
Kradzież danych
 
Lublin
LublinLublin
Lublin
 
1.Ewa S. kl. 7c
1.Ewa S. kl. 7c 1.Ewa S. kl. 7c
1.Ewa S. kl. 7c
 
Prezentacja
PrezentacjaPrezentacja
Prezentacja
 
Cyberprzestępczość
CyberprzestępczośćCyberprzestępczość
Cyberprzestępczość
 
Podstawy bezpieczenstwa Twojego komputera
Podstawy bezpieczenstwa Twojego komputeraPodstawy bezpieczenstwa Twojego komputera
Podstawy bezpieczenstwa Twojego komputera
 
Ochrona Przed Wirusami
Ochrona Przed WirusamiOchrona Przed Wirusami
Ochrona Przed Wirusami
 
Sophos S4E_phishing a ochrona poczty elektornicznej_2021
Sophos S4E_phishing a ochrona poczty elektornicznej_2021Sophos S4E_phishing a ochrona poczty elektornicznej_2021
Sophos S4E_phishing a ochrona poczty elektornicznej_2021
 
Hacker i cracker - kim są?
Hacker i cracker - kim są? Hacker i cracker - kim są?
Hacker i cracker - kim są?
 
2.prezentacja jak ochronić komputer
2.prezentacja jak ochronić komputer2.prezentacja jak ochronić komputer
2.prezentacja jak ochronić komputer
 
Jak chronić swoje zasoby
Jak chronić swoje zasobyJak chronić swoje zasoby
Jak chronić swoje zasoby
 
Zasady bezpiecznego Internetu
Zasady bezpiecznego InternetuZasady bezpiecznego Internetu
Zasady bezpiecznego Internetu
 
Bądź bezpieczny w internecie! karol mech kl. 5a
Bądź bezpieczny w internecie! karol mech kl. 5aBądź bezpieczny w internecie! karol mech kl. 5a
Bądź bezpieczny w internecie! karol mech kl. 5a
 
Bezpieczeństwo w sieci kacper
Bezpieczeństwo w sieci kacperBezpieczeństwo w sieci kacper
Bezpieczeństwo w sieci kacper
 
Wirusy komputerowe
Wirusy komputeroweWirusy komputerowe
Wirusy komputerowe
 
Bezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci Internet
 

Mehr von Jedyneczka (20)

Pleszew
PleszewPleszew
Pleszew
 
Dobrzyca
DobrzycaDobrzyca
Dobrzyca
 
Chocz
ChoczChocz
Chocz
 
Czermin
CzerminCzermin
Czermin
 
Kartka swiateczna
Kartka swiatecznaKartka swiateczna
Kartka swiateczna
 
Smerfowa wioska przyszłości
Smerfowa wioska przyszłościSmerfowa wioska przyszłości
Smerfowa wioska przyszłości
 
Prezentacja Dominik
Prezentacja DominikPrezentacja Dominik
Prezentacja Dominik
 
Pawel.pptx2
Pawel.pptx2Pawel.pptx2
Pawel.pptx2
 
Prezentacja Julia
Prezentacja JuliaPrezentacja Julia
Prezentacja Julia
 
Las Zosia
Las ZosiaLas Zosia
Las Zosia
 
Las.ppt aleksandra
Las.ppt aleksandraLas.ppt aleksandra
Las.ppt aleksandra
 
Las (nikodem2)
Las (nikodem2)Las (nikodem2)
Las (nikodem2)
 
Prezentacja las adrian
Prezentacja las adrianPrezentacja las adrian
Prezentacja las adrian
 
Power pointjakub
Power pointjakubPower pointjakub
Power pointjakub
 
Las Skitek(1)
Las Skitek(1)Las Skitek(1)
Las Skitek(1)
 
Las j. wróblewski
Las j. wróblewskiLas j. wróblewski
Las j. wróblewski
 
Las sierecki
Las siereckiLas sierecki
Las sierecki
 
Las Martyna.pptx skończone
Las Martyna.pptx skończoneLas Martyna.pptx skończone
Las Martyna.pptx skończone
 
Jedynka
JedynkaJedynka
Jedynka
 
Wielkanoc Patrycja Szoll
Wielkanoc Patrycja SzollWielkanoc Patrycja Szoll
Wielkanoc Patrycja Szoll
 

Prezentacja szkolna

  • 2. Spis treści  Bezpieczne korzystanie z Internetu 1  Bezpieczne korzystanie z Internetu 2  Czym jest Cyberprzemoc  Działania określane jako Cyberprzemoc  Rodzaje Cyberprzemocy 1  Rodzaje Cyberprzemocy 2  Jak bronić się przed Cyberprzemocą  Netykieta  Zalecenia netykiety  Prawa Autorskie  Źródła polskiego prawa autorskiego  Odpowiedzialność prawna
  • 3. Bezpieczne korzystanie z Internetu 1  Pamiętaj o uruchomieniu firewalla.  Zainstaluj i używaj oprogramowania przeciw wirusom  Nie korzystaj ze stron banków, poczty elektronicznej czy portali społecznościowych, które nie mają ważnego certyfikatu  Co jakiś czas skanuj komputer i sprawdzaj procesy sieciowe
  • 4. Bezpieczne korzystanie z Internetu 2  Sprawdzaj pliki pobrane z Internetu za pomocą skanera, nawet jeśli wydają się niezarażone  Jeżeli musisz wejść na stronę niepewną z punktu widzenia bezpieczeństwa korzystaj z pośrednictwa bramek PROXY.  Nie wysyłaj w e-mailach żadnych poufnych danych.  Pamiętaj, że żaden bank nie wysyła e-maili do swoich klientów z prośbą o podanie hasła lub loginu w celu ich weryfikacji.
  • 5. Czym jest Cyberprzemoc?  Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych – przede wszystkim Internetu.
  • 6. Działania określane jako Cyberprzemoc  Do działań określanych jako Cyberprzemoc zalicza się m.in.: -wyzywanie, straszenie poniżanie kogoś w Internecie lub przy użyciu telefonu -robienie komuś zdjęć lub rejestrowanie filmów bez jego zgody -publikowanie w Internecie lub rozsyłanie telefonem zdjęć, filmów lub tekstów, które kogoś obrażają lub ośmieszają -podszywane się pod kogoś w Sieci
  • 7. Rodzaje Cyberprzemocy 1  Stalking - jest inną formą Cyberprzemocy, czyli uporczywym nękaniem innych za pomocą nowych technologii, np. zakładanie fikcyjnego profilu w celu ośmieszenia poszkodowanego  Trollowanie to różnego typu nieprzyjazne zachowania wobec innych użytkowników Internetu, które mają na celu rozbicie prowadzonej dyskusji.  Flaming to celowe zaognianie wymiany zdań między użytkownikami w różnego typu serwisach dyskusyjnych, prowadzące niejako do „wojny”, w której wszystkie chwyty są dozwolone.
  • 8. Rodzaje Cyberprzemocy 2  Grooming – uwodzenie przez Internet.  Phishin – wyłudzanie danych osobistych i informacji majątkowych, np. pozyskanie hasła, danych karty kredytowej.  Spoofing – szereg technik zmierzających do podszycia się pod kogoś innego w Sieci.
  • 9. Jak bronić się przed Cyberprzemocą? 1. Nie wpadaj w panikę 2. Zablokuj użytkownika lub ogranicz możliwości kontaktu z Tobą 3. Chroń swój komputer przed włamaniami i podsłuchem elektronicznym 4. Zabezpiecz swoją sieć WiFi 5. Używaj silnych haseł i często je zmieniaj 6. Zgłaszaj treści obraźliwe administratorom
  • 10. Netykieta  Czym jest Netykieta – zbiór zasad przyzwoitego zachowania w Internecie, swoista etykieta obowiązująca w sieci.
  • 11. Zalecenia netykiety  Dla grup i list dyskusyjnych są to:  zakaz pisania wulgaryzmów.  zakaz spamowania  zakaz wysyłania tak zwanych łańcuszków szczęścia  zakaz nadmiernego cross-postowania, czyli wysyłania e-maili lub postów do kilku grup naraz  zakaz wysyłania listów (e-maili) do wielu osób naraz z jawnymi adresami poczty elektronicznej  zakaz ciągłego pisania wiadomości wielkimi literami.  zakaz nadużywania interpunkcji  zakaz prowokowania kłótni
  • 12. Prawa Autorskie  Prawa autorskie - to pojęcie prawnicze. Jest to ogół praw, które przysługują np: autorowi utworu. Upoważnia on autorów do decydowania o użytku dzieła i czerpaniu z niego korzyści finansowych.
  • 13. Źródła polskiego prawa autorskiego  Przyjęta w 1994 roku (a następnie nowelizowana) ustawa o prawie autorskim i prawach pokrewnych reguluje między innymi przedmiot i podmiot i ogólne pojęcie prawa autorskiego, wyjątki i ograniczenia praw autorskich, okres obowiązywania praw autorskich oraz ochronę przedmiotu prawa autorskiego. Podstawowym założeniem jest rozróżnienie autorskich praw osobistych oraz autorskich praw majątkowych. Ustawa – zgodnie z nazwą reguluje także prawa pokrewne – związane z wykonaniami, produkcją i dystrybucją utworów.
  • 14. Odpowiedzialność prawna  Za naruszenie praw autorskich polska ustawa przewiduje dwa rodzaje odpowiedzialności prawnej. Pierwszą jest odpowiedzialność cywilna. Osoba, której prawa zostały naruszone, może domagać się naprawienia wyrządzonej szkody na zasadach ogólnych albo dwukrotności, a w przypadku zawinionego naruszenia – trzykrotności wynagrodzenia należnego tytułem udzielenia zgody na korzystanie z utworu. Sąd może nakazać zapłatę dodatkowej kwoty na Fundusz Promocji Twórczości.