Wydrukuj Pobierz materiał do PDF Pobierz materiał do EPUB Pobierz materiał do MOBI Zaloguj się, aby skopiować i edytować materiał Zaloguj się, aby udostępnić materiał Zaloguj się, aby dodać całą stronę do teczki

Korzystanie z internetu ma swoje nieocenione zalety, ale pamiętaj, że nie jest wolne od zagrożeń. Nie wszyscy, których spotkasz w sieci, mają dobre zamiary. Często wykorzystują oni łatwowierność, a za pomocą oszustw i sprytnych programów próbują nas okraść. Możesz  również paść ofiarą nękania, ubliżania oraz być narażonym na nieodpowiednie dla twojego wieku treści. Nadmierne korzystanie z komputera niesie ze sobą również ryzyko zatracenia się w cyfrowym świecie, uzależnienia oraz utraty kontaktu z rzeczywistością. W tym materiale dowiesz się na co zwrócić uwagę i jak uchronić się przed tymi zagrożeniami.

1
Ćwiczenie 1

Na podstawie rozmów ze swoimi koleżankami i kolegami spróbuj określić, czy zdają sobie oni sprawę z zagrożeń, jakie mogą pojawiać się podczas korzystania z usług internetowych. Chcąc przeprowadzić wnikliwą obserwację, zapoznaj się z rodzajami zagrożeń. W tym celu:

  • Odszukaj w sieci rodzaje zagrożeń.

  • Spróbuj je scharakteryzować.

  • Podaj, w jaki sposób można się przed nimi chronić.

  • Wykonaj zestawienie w tabeli.

Możesz wykorzystać poniższy szkicownik lub wykonać tabelę w znanym ci edytorze tekstu lub grafiki, może to być Microsoft Word, LibreOffice Writer lub Paint.

Szkicownik to proste narzędzie które możesz wykorzystać do stworzenia prowizorycznej tabeli i uzupełnić ją o swoje pomysły. Przeciągnij kafelki z tekstem Zagrożenia oraz Jak się chronić? do góry szkicownika chwytając je i przytrzymując lewym przyciskiem myszy. Utwórz dwie kolumny przenosząc pozostałe kafelki w taki sam sposób. Aby uzupełnić dostępne pola tekstowe kliknij na nie dwukrotnie lewym przyciskiem myszy i zacznij pisać. Możesz wykorzystać również ołówek do wzbogacenia swojej tabeli o rysunki - wybierz jego grubość oraz kolor. Jeśli stwierdzisz, że chcesz zacząć od początku, u dołu szkicownika znajdziesz przycisk Wyczyść. Uważaj, ponieważ usunięte zostaną wszystkie wpisane informacje, układ oraz zmazany zostanie ołówek. Mając podłączoną do swojego komputera drukarkę, możesz również wydrukować swoje dzieło klikając przycisk Drukuj.

RVyCkKivYGWzb
Źródło: GroMar, licencja: CC BY 3.0.

Wyniki swoich obserwacji przedstaw koleżankom i kolegom. Jeśli masz problem ze znalezieniem informacji, zajrzyj do podpowiedzi.

1
Ćwiczenie 1

Na podstawie rozmów ze swoimi koleżankami i kolegami spróbuj określić, czy zdają sobie oni sprawę z zagrożeń, jakie mogą pojawiać się podczas korzystania z usług internetowych. Chcąc przeprowadzić wnikliwą obserwację, zapoznaj się z rodzajami zagrożeń. W tym celu:

  • Odszukaj w sieci rodzaje zagrożeń.

  • Spróbuj je scharakteryzować.

  • Podaj, w jaki sposób można się przed nimi chronić.

  • Wykonaj zestawienie w tabeli.

Wyniki swoich obserwacji przedstaw koleżankom i kolegom. Jeśli masz problem ze znalezieniem informacji zajrzyj do podpowiedzi.

RFoLAPVE7EAts
Ćwiczenie 2
Wersja alternatywna ćwiczenia: Czy komputer z programem antywirusowym jest w pełni bezpieczny i odporny na wirusy? Wskaż poprawną odpowiedź. Możliwe odpowiedzi: 1. Nie, program antywirusowy pomaga chronić komputer, jednak wciąż może nie wystarczyć, 2. Tak, program antywirusowy w pełni chroni komputer
Źródło: GroMar, licencja: CC BY 3.0.
R11Bcbsqm2vd9
Ćwiczenie 3
Wersja alternatywna ćwiczenia: W jaki sposób wirus może zainfekować komputer? Wskaż poprawne odpowiedzi. Możliwe odpowiedzi: 1. Poprzez pobieranie plików lub programów z nieznanych strony internetowych, 2. Poprzez podłączenie do komputera dysku zewnętrznego lub pamięci USB, 3. Poprzez zapisywanie na dysku systemowym plików graficznych stworzonych w programie Paint, 4. Poprzez otwieranie nieznanych linków w wiadomości e-mail, 5. Poprzez łączenie się z nieznaną siecią Wi-Fi, 6. Poprzez wpisywanie losowych zapytań w wyszukiwarce internetowej, 7. Poprzez granie w gry komputerowe
Źródło: GroMar, licencja: CC BY 3.0.
R1FkYD8Npavew
Ćwiczenie 4
Wskaż poprawną odpowiedź. Cyberprzemoc to działania wykonywane poprzez urządzenia elektroniczne, takie jak: Możliwe odpowiedzi: 1. Wszystkie wymienione odpowiedzi są poprawne, 2. Wulgarne i niegrzeczne zachowanie, 3. Nękanie, poniżanie, szantaż, zastraszanie, obrażanie, 4. Publikowanie ośmieszających zdjęć, filmów lub informacji, 5. Robienie komuś zdjęć bez jego zgody, 6. Wstawianie treści zachęcających do przemocy
Źródło: GroMar, licencja: CC BY 3.0.
Ru0YtD4cGcI5z
Ćwiczenie 5
Wersja alternatywna ćwiczenia: Co może być objawem uzależnienia od internetu, komputera lub telefonu? Wskaż poprawne odpowiedzi. Możliwe odpowiedzi: 1. Czujesz ciągłą potrzebę sprawdzania co się dzieje na portalach społecznościowych, 2. Czujesz niepokój kiedy nie masz w ręce telefonu, 3. Spędzasz przy komputerze większość dnia, 4. Zaniedbujesz obowiązki spędzając czas w internecie, 5. Tracisz kontakt ze znajomymi i rodziną rezygnując ze spotkań, żeby posiedzieć przy komputerze, 6. Jedyne o czym myślisz, to internet i media społecznościowe, 7. Spędzasz przy komputerze dwie godziny dziennie, 8. Uważasz, że nienoszenie ze sobą telefonu jest dziwne, 9. Lubisz spędzić część wolnego czasu grając w gry, 10. Śledzisz na bieżąco ulubione portale informacyjne lub media społecznościowe
Źródło: GroMar, licencja: CC BY 3.0.
RUgjgYpnemfoA
Ćwiczenie 6
Wersja alternatywna ćwiczenia: Jakie informacje można bezpiecznie podawać w internecie? Wskaż poprawne odpowiedzi. Możliwe odpowiedzi: 1. Pseudonim lub nick, 2. Wzrost, 3. Płeć, 4. Adres zamieszkania, 5. Imię i nazwisko, 6. Pesel, 7. Numer telefonu
Źródło: GroMar, licencja: CC BY 3.0.
RlSMjAvjgp8cC
Ćwiczenie 7
Wersja alternatywna ćwiczenia: Jaki jest minimalny wiek w Polsce uprawniający do udziału w grach hazardowych? Wskaż poprawną odpowiedź. Możliwe odpowiedzi: 1. 18 lat, 2. 16 lat, 3. 21 lat
Źródło: GroMar, licencja: CC BY 3.0.
R10acZVfwr79P
Ćwiczenie 8
Wersja alternatywna ćwiczenia: Jak zadbać o swoje bezpieczeństwo w sieci? Wskaż poprawne odpowiedzi. Możliwe odpowiedzi: 1. Zainstalować na komputerze program antywirusowy, 2. Nie używać przeglądarki internetowej, 3. Używać skomplikowanych haseł, 4. Nie publikować zdjęć, które mogą zaszkodzić twojej osobie, z internetu nie można niczego trwale usunąć, 5. Zainstalować kilka programów antywirusowych, 6. Wchodzić tylko na zaufane strony, 7. Nie podawać nigdzie swoich danych osobowych, 8. Pobierać nieznane programy komputerowe
Źródło: GroMar, licencja: CC BY 3.0.

Cyberprzemoc

Przykrym zjawiskiem, z którym możesz się najczęściej spotkać podczas użytkowania komunikatoraKomunikator internetowykomunikatora jest cyberprzemoc, czyli zagrożenie polegające na wyrządzaniu krzywdy przez ludzi złośliwych i niegrzecznych. Do takich działań zalicza się m.in. wyzywanie, straszenie, czy poniżanie kogoś w internecie. Może się to również odbywać, na przykład, poprzez robienie komuś zdjęć bez jego zgody, a następnie publikowanie ich i rozsyłanie w sieci. Umieszczone w sieci zdjęcie, przedstawiające wydarzenie niemiłe dla osoby na nim uwiecznionej, opatrzone złośliwymi komentarzami, rodzi w niej poczucie upokorzenia i bezradności.

RSEaKrgSmEntN
Film animowany "Bez kożuszka" przedstawiający zagrożenia wynikające z  udostępniania i rozsyłania własnych zdjęć i nagrań.
Zapamiętaj!
  • Nie pozwól się straszyć i ośmieszać. Nie jesteś sam.

  • Gdy coś cię zaniepokoi, powiedz o tym rodzicom lub wychowawcy.

  • W sytuacji zagrożenia w internecie możesz skorzystać z pomocy oferowanej pod numerem telefonu: 116 111 - jest to telefon zaufania dla dzieci i młodzieży. Możesz również wejść na stronę:  https://116111.pl. Znajdziesz tam nie tylko porady, ale i konieczną pomoc w razie problemów.

Uzależnienia

Korzystając z internetu, musisz sobie zdawać sprawę z zagrożeń, jakie mogą pojawić się podczas korzystania z jego usług. Jednym z nich jest uzależnienie od internetu, które może dotyczyć także i ciebie. Zastanów się czy:

  • ktoś z twoich znajomych mówił ci, że za długo przesiadujesz przy komputerze?

  • podejmowałeś próby ograniczania korzystania z internetu?

  • rezygnujesz ze spotkań z przyjaciółmi, aby być dłużej w sieci?

  • odczuwasz potrzebę coraz dłuższego przebywania w sieci?

  • zdarza ci się spędzać w internecie więcej czasu niż planowałeś wcześniej?

  • ryzykujesz zerwanie kontaktów z przyjacielem, tylko dlatego, że spędzasz dużo czasu w sieci?

Dzięki powszechności smartfonów, dostęp do internetu ma praktycznie każdy w dowolnym możliwym momencie. Uzależnienie od telefonu, czyli tak zwany - fonoholizm, stał się poważnym problem wśród dzieci, młodzieży, a nawet dorosłych. Łatwy dostęp sprawia, że ciężko się nam oderwać od ekranu. Zastanów się czy:

  • znajomi lub rodzina zwracają ci uwagę, że wciąż patrzysz w telefon?

  • czujesz niepokój, gdy nie posiadasz przy sobie telefonu?

  • nie potrafisz powstrzymać się od reakcji, gdy usłyszysz powiadomienie na telefonie?

  • spędzasz mnóstwo czasu na wykonywaniu bezproduktywnych czynności na telefonie?

  • używasz telefonu na ważnych spotkaniach, lekcjach lub wydarzeniach, gdzie twoja uwaga powinna być skupiona na czymś innym?

  • odczuwasz przymus ciągłego sprawdzania telefonu, nawet jeśli nie pojawiło się żadne nowe powiadomienie, a wzięcie smartfonu do ręki zawsze kończy się bezcelowym dłuższym przeglądaniem mediów społecznościowych, internetu lub graniem w gry mobilne?

Każda pozytywna odpowiedź udzielona na powyższe pytania powinna być dla ciebie ostrzeżeniem, które mówi, że musisz ograniczyć korzystanie z internetu lub telefonu. Poszukaj innych sposobów spędzania wolnego czasu. Spróbuj utworzyć plan dnia, w którym czas korzystania z internetu będzie dokładnie określony, a w telefonie zablokowane będą wszelkie zbędne funkcje.

RoVPQ95jeBhlw
Film animowany "Zemsta" przedstawiający zagrożenie jakim jest cyberprzemoc i prześladowanie w internecie.
Zapamiętaj!
  • Zbyt częste korzystanie z internetu może spowodować uzależnienie od niego. W rezultacie możesz zaniedbać naukę i zrezygnować ze swoich dotychczasowych przyjaźni.

  • Zainstaluj na komputerze program antywirusowy.

  • Stosuj trudne do odgadnięcia hasła.

  • W związku z zagrożeniami w sieci bądź ostrożny i nie podawaj nigdzie swoich danych osobowych, dzięki którym ktoś mógłby cię zidentyfikować i znaleźć. Nie wysyłaj również swoich zdjęć.

  • Podczas przeglądania stron internetowych możesz spotkać się z próbami nawiązania kontaktu z  tobą przez osobę podającą się za kogoś innego.

  • Jeśli jesteś w niebezpieczeństwie, zadzwoń pod numer 116 111 - jest to telefon zaufania dla dzieci i młodzieży. Możesz również wejść na stronę:  https://116111.pl. Znajdziesz tam nie tylko porady, ale i konieczną pomoc w razie problemów.

Wirusy też są złośliwe

Korzystając z komputera z dostępem do internetu, jesteś narażony na ściągnięcie tzw. wirusówWirus komputerowywirusów, czyli programów mających, w założeniu ich autora, uszkodzić twój komputer. Mogą one skasować dane, wyłączyć komputer, odgrywać niepożądane dźwięki, spowodować wolniejszą pracę komputera, kraść informacje znajdujące się na dysku, a nawet przejąć kontrolę nad twoim komputerem.

R1OOsKXsnsXHA
Ilustracja przedstawiająca krzyczące dzieci i wirusy wychodzące z komputera.
Źródło: Sławomir Szaruga, licencja: CC BY 3.0.

Jednym z groźniejszych wirusów jest tak zwany koń trojański, będący programem, który podszywa się pod przydatne aplikacje. Koń trojański śledzi twoje działania na komputerze zdobywając o tobie informacje i może doprowadzić nawet do oddania kontroli nad twoim komputerem innym osobom. 
Drugim, równie popularnym zagrożeniem podobnym do wirusa, jest tzw. robak komputerowy, czyli program tworzący własne kopie. Jego działanie skutkuje, przede wszystkim, zmniejszaniem na dysku miejsca, które możesz wykorzystać na swoje potrzeby. Bardziej złośliwe robaki mogą szyfrować i usuwać twoje dane. Inne wirusy poznasz zapewne spędzając więcej czasu w internecie.

Uwaga!

Nie otwieraj plików nieznanych typów, czytaj uważnie pojawiające się na ekranie komunikaty, nie reaguj na te, które zalecają otwarcie jakiegoś pliku albo kliknięcie w link od nieznanego dostawcy.

Zawsze zwracaj uwagę w co klikasz, bo przypadkiem możesz ściągnąć wirusa z plikiem muzycznym czy filmem. Do zabezpieczania się przed wirusami komputerowymi, stosuj program antywirusowy. Dbaj o to, aby był to program zawsze aktualny.

Więcej przydatnych informacji znajdziesz również w materiale Zasady bezpiecznej pracy w sieci lokalnej i globalnejP14e0ad4FZasady bezpiecznej pracy w sieci lokalnej i globalnej.

Ciekawostka

O tym jak ważnym problemem jest bezpieczeństwo w sieci, może świadczyć fakt, iż nawet Komisja Europejska zaproponowała coroczne obchodzenie w całej Europie,  8. lutego, Dnia Bezpiecznego Internetu. Tego dnia w szkołach organizowane są zajęcia edukacyjne oraz konkursy o tematyce związanej z przeciwdziałaniem zagrożeniom w sieci internetowej.
Czy twoja szkoła również uczestniczy w obchodach Dnia Bezpiecznego Internetu? Może przyłączycie się do tej inicjatywy?

1
Ćwiczenie 9

Uruchom w twojej przeglądarce stronę WWW o adresie www.sieciaki.pl.
Zapoznaj się z grami oraz kreskówkami, w których przedstawiono zagrożenia i zasady bezpieczeństwa w internecie. Jakie inne przydatne informacje i ciekawe zajęcia możesz znaleźć na stronie www.sieciaki.pl? Swoje odpowiedzi zapisz poniżej.

R1SfORfkKH4VN
Wersja alternatywna: (Uzupełnij).
Źródło: GroMar, licencja: CC BY 3.0.
Ważne!

Część gier oraz „Misja: Bezpieczny internet” wymagają utworzenia konta na stronie www.sieciaki.pl. Jeśli nie posiadasz takiego konta, poproś swojego rodzica lub opiekuna o pomoc w jego utworzeniu albo postaraj się zarejestrować samodzielnie. Proces ten nie będzie się wiele różnić od sposobu zakładania kont na forach internetowych i mediach społecznościowych przedstawionego w materiale Komunikacja w interneciePQGh8Clm0Komunikacja w internecie. Jeśli masz mniej niż szesnaście lat, potrzebna będzie zgoda rodzica lub opiekuna na przetwarzanie twoich danych osobowych.

Wirus komputerowy1
Wirus komputerowy

Program komputerowy, którego celem jest niszczenie lub uszkadzanie danych, aplikacji i systemu, mający zdolność samodzielnego powielania się i przenoszenia na inne komputery.

Komunikator internetowy1
Komunikator internetowy

Program umożliwiający bezpośrednią komunikację w czasie rzeczywistym pomiędzy dwoma lub większą liczbą użytkowników poprzez internet.