2. Formy aktywności w Internecie
http://ekulczycki.pl/teoria_komunikacji/jak-z-internetu-korzystaja-studenci-a-jak-pracownicy-naukowi-raport-z-badania/
3. Jak śledzić aktywność sieciową?
cookie (tzw. ciasteczko)
adres IP
superciasteczka
obrazy web beacon
firewall
oprogramowania
typu VNC
rootkity
http://www.google.pl/imgres?
um=1&hl=pl&biw=1280&bih=666&tbm=isch&tbnid=44V_yW
4. Jak śledzić aktywność sieciową?
Wirtualny Nadzór
Kontrola Internetu
SafetyWeb
Social Shield
http://www.kindnessabovemalice.org/safetyweb-internet-monitoring/
5. Negatywne skutki śledzenia
aktywności sieciowej
Problemy natury etycznej
Nadużycia ze strony pracodawców
Wzmożona skuteczność przestępstw
internetowych
Zalew specjalnie wypreparowanych
reklam
http://pl.123rf.com
6. Korzyści ze śledzenia
aktywności sieciowej odnoszą
Rodzice
http://natemat.pl/31169,permanentna-inwigilacja-jak-sledzic-dziecko-w-swiecie-nowoczesnych-technologii
9. Korzyści ze śledzenia
aktywności sieciowej odnoszą
Policja
http://www.pcformat.pl/News-Cyberprzestepca-quotIcemanquot-na-13-lat-trafi-za-kratki,n,5059
10. Jak się chronić przed
szpiegowaniem?
Czyścić historię przeglądarki
11. Jak się chronić przed
szpiegowaniem?
Korzystać z zapory ogniowej
Nie pozostawiać, nawet na chwilę,
komputera bez opieki
Nie wypełniać formularzy w Internecie
niewiadomego pochodzenia
http://www.computeractive.co.uk/ca/step-by-
step/2181213/hide-your-web-activities-with-tor/page/3
12. Pomocne programy i aplikacje
Aplikacja ,,Do Not Track”
Programy zapewniające prywatność on-line,
np.:
► Tor,
► Net Guard,
► Free Hide IP,
► Magic Boss Key
http://www.komputerswiat.pl/nowosci/programy/2012/37/chrom
e-rowniez-z-ochrona-przed-sledzeniem-od-mozilli.aspx
13. Dziękujemy za uwagę
Katarzyna Kułak
Joanna Onak
Katarzyna Sołtys
http://www.razbointrucuvant.ro/recomandari/2012/05/22/legea-big-brother-adoptata/