• Dzień Bezpiecznego Internetu Dzień Bezpiecznego Internetu (DBI) obchodzony jest z inicjatywy Komisji Europejskiej od 2004 roku i ma na celu inicjowanie i propagowanie.

Download Report

Transcript • Dzień Bezpiecznego Internetu Dzień Bezpiecznego Internetu (DBI) obchodzony jest z inicjatywy Komisji Europejskiej od 2004 roku i ma na celu inicjowanie i propagowanie.

Slide 1

• Dzień Bezpiecznego Internetu Dzień
Bezpiecznego Internetu (DBI)
obchodzony jest z inicjatywy Komisji
Europejskiej od 2004 roku i ma na celu
inicjowanie i propagowanie działań na
rzecz bezpiecznego dostępu dzieci i
młodzieży do zasobów internetowych.

• W Polsce Dzień Bezpiecznego Internetu
od 2005 roku organizowany jest przez
Fundację Dzieci Niczyje oraz Naukową i
Akademicką Sieć Komputerową (NASK)
– realizatorów unijnego programu
„Safer Internet”.
• Głównym partnerem DBI 2011 jest
Fundacja Orange.

• W tym roku tematem przewodnim
międzynarodowego Dnia Bezpiecznego
Internetu są wirtualne światy.
• Tegoroczne hasło – „Internet to więcej
niż zabawa. To Twoje życie” - ma na
celu zwrócenie uwagi na wpływ i
konsekwencje internetowej aktywności
dzieci i młodzieży.

Spis treści
Programy szpiegujące i monitorujące
Wirusy komputerowe
Programy o działaniu destrukcyjnym
Przestępstwa w cyberprzestrzeni
Piractwo komputerowe
Hakerzy
Uzależnienie od Internetu

Programy szpiegujące to programy komputerowe,
których celem jest szpiegowanie działań
użytkownika.

Programy te gromadzą informacje o użytkowniku i
wysyłają je często bez jego wiedzy i zgody
autorowi programu.
Do takich informacji należeć mogą:
• adresy www stron internetowych odwiedzanych
przez użytkownika
• dane osobowe
• numery kart płatniczych
• hasła
• zainteresowania użytkownika (np. na podstawie
wpisywanych słów w oknie wyszukiwarki)
• adresy poczty elektronicznej
• archiwum
Spis

treści

Wirusy komputerowe
Rodzaje wirusów
komputerowych

Spis treści

Wirus komputerowy to krótki program
komputerowy, zwykle szkodzący systemowi
operacyjnemu lub utrudniający pracę
użytkownikowi komputera. Każdy wirus ma
zdolność samopowielania.
Jest to warunek konieczny, aby dany program
można było nazywać wirusem.

Spis treści

• Wirusy dyskowe, infekujące sektory startowe
dyskietek i dysków twardych

• Wirusy plikowe, które infekują pliki
wykonywalne danego systemu operacyjnego

• Wirusy skryptowe
• Makrowirusy, których kod składa się z
instrukcji w języku wysokiego poziomu,
wykonywane przez interpreter.

• Wirusy komórkowe

Spis treści

• Robaki – programy, których działanie polega
na tworzeniu własnych duplikatów.
• Konie trojańskie - najłatwiej podrzucić je w
plikach udających nowe, popularne programy
bądź gry.
• Bomby logiczne – różnią się od konia
trojańskiego tym, że ukryte operacje nie są
wykonywane od razu po ich uruchomieniu,
lecz dopiero w odpowiednim czasie.
• Króliki, określane są również jako bakterie –
programy, które nie niszczą plików. Ich
jedynym celem jest samokopiowanie.
• Fałszywki, zwane hoaxy – to inaczej
ostrzeżenia przed nieistniejącymi wirusami.

Spis treści

Internet stwarza wprost nieograniczone
możliwości na dokonywanie oszustw.
Powstały już nawet wyspecjalizowane
grupy przestępcze, których jedynym polem
działania jest Cyberprzestrzeń.

Spis treści

Piractwo komputerowe to działalność
polegająca na łamaniu prawa autorskiego
poprzez nielegalne kopiowanie i
posługiwanie się własnością intelektualną
bez zgody autora lub producenta utworu i
bez uiszczenia odpowiednich opłat.

Spis treści

Haker – jest to osoba, która wykorzystuje
luki, słabe punkty bądź łamie
zabezpieczenia oprogramowania,
komputerowego bądź sieci, aby dostać się
do zasobów danego komputera lub
przejąć kontrolę nad systemem.

Spis treści

Internet jest szczególnie groźnym i
uzależniającym medium. Godziny spędzane w
sieci to czas odebrany pracy, nauce czy życiu
rodzinnemu. Uzależnienie od Internetu staje się
coraz poważniejszym problemem społecznym.
Dotyka przede wszystkim osoby mieszkające
samotnie oraz nie mające stałego zajęcia.

Spis treści

Zasady bezpiecznego
korzystania z Sieci

1. Nie udostępniaj swoich
prywatnych danych nieznanym
osobom.
Takie dane jak twoje imię, nazwisko,
numer telefonu czy komórki powinny być
przez ciebie pilnie strzeżone. Nie należy
ich podawać osobom poznanym
przypadkowo na czacie czy gadu-gadu.
Nigdy nie wiadomo, jak takie osoby będą
chciały te dane wykorzystać.

2. Nigdy nie podawaj komuś
swojego hasła.

Ktoś może włamać się na twoje konto i
wysyłać głupie wiadomości do twoich
znajomych, często zawirusowane !

3. Używaj programów
antywirusowych i
antyspamowych.
Warto zabezpieczyć swój komputer, chyba
że masz ochotę na to, że ktoś będzie go
wykorzystywał do swoich szemranych
celów.

4. Update!
To że masz program antywirusowy czy
antyspamowy to połowa sukcesu. Nie
zapomnij włączyć opcji update'owania tych
programów. Dzięki temu, będą
zabezpieczały komputer przed
najnowszymi wirusami. A nowe wirusy
pojawiają się codziennie.

5. Nie wierz wszystkiemu co
czytasz w sieci
W sieci jest wiele stron udających
normalne serwisy. Jednak, często są one
zrobione tylko po to, żeby wyłudzić twój
adres e-mail i zalać potem skrzynkę
tonami spamu. Bądź ostrożny rejestrując
się w niesprawdzonych serwisach.

6. Nigdy nie umawiaj się na
spotkanie z nieznajomą osobą
Fajnie poznać kogoś na czacie, ale czy to
znaczy że chcemy się z tą osobą od razu
spotykać? Jaką mamy gwarancję, że
poznana w internecie osoba będzie tą
samą osobą w "realu"? Żadną. Dlatego
lepiej zachować ostrożność i poprosić
rodziców o radę.

7. Nigdy nie używaj
webkamery podczas rozmowy
z osobą której nie znasz
Jeśli nie masz pewności, z kim
rozmawiasz na czasie czy GG, nie
zgadzaj się na połączenie wideo. A już
szczególnie wtedy, jeśli ta osoba sama go
nie udostępnia. Czy chcesz rozmawiać z
kimś, kto widzi ciebie, nie widząc go?
Raczej nie.

8. Nie odpowiadaj na
zaczepki w sieci
Jeśli ktoś wysyła ci obraźliwe maile albo
zaczepia na czacie - nie odpowiadaj. Po
co się wkręcać? Takie złośliwe osoby tylko
na to czekają. Lepiej zignorować ich
wiadomości - w końcu znudzi im się
wysyłanie tych głupot i poszukają innej
ofiary.

Prezentację wykonała
Nina Morawska

Żródła
• www.wikipedia.pl
• www.seferinternet.pl
• www.eioba.pl
• www.bryk.pl


Slide 2

• Dzień Bezpiecznego Internetu Dzień
Bezpiecznego Internetu (DBI)
obchodzony jest z inicjatywy Komisji
Europejskiej od 2004 roku i ma na celu
inicjowanie i propagowanie działań na
rzecz bezpiecznego dostępu dzieci i
młodzieży do zasobów internetowych.

• W Polsce Dzień Bezpiecznego Internetu
od 2005 roku organizowany jest przez
Fundację Dzieci Niczyje oraz Naukową i
Akademicką Sieć Komputerową (NASK)
– realizatorów unijnego programu
„Safer Internet”.
• Głównym partnerem DBI 2011 jest
Fundacja Orange.

• W tym roku tematem przewodnim
międzynarodowego Dnia Bezpiecznego
Internetu są wirtualne światy.
• Tegoroczne hasło – „Internet to więcej
niż zabawa. To Twoje życie” - ma na
celu zwrócenie uwagi na wpływ i
konsekwencje internetowej aktywności
dzieci i młodzieży.

Spis treści
Programy szpiegujące i monitorujące
Wirusy komputerowe
Programy o działaniu destrukcyjnym
Przestępstwa w cyberprzestrzeni
Piractwo komputerowe
Hakerzy
Uzależnienie od Internetu

Programy szpiegujące to programy komputerowe,
których celem jest szpiegowanie działań
użytkownika.

Programy te gromadzą informacje o użytkowniku i
wysyłają je często bez jego wiedzy i zgody
autorowi programu.
Do takich informacji należeć mogą:
• adresy www stron internetowych odwiedzanych
przez użytkownika
• dane osobowe
• numery kart płatniczych
• hasła
• zainteresowania użytkownika (np. na podstawie
wpisywanych słów w oknie wyszukiwarki)
• adresy poczty elektronicznej
• archiwum
Spis

treści

Wirusy komputerowe
Rodzaje wirusów
komputerowych

Spis treści

Wirus komputerowy to krótki program
komputerowy, zwykle szkodzący systemowi
operacyjnemu lub utrudniający pracę
użytkownikowi komputera. Każdy wirus ma
zdolność samopowielania.
Jest to warunek konieczny, aby dany program
można było nazywać wirusem.

Spis treści

• Wirusy dyskowe, infekujące sektory startowe
dyskietek i dysków twardych

• Wirusy plikowe, które infekują pliki
wykonywalne danego systemu operacyjnego

• Wirusy skryptowe
• Makrowirusy, których kod składa się z
instrukcji w języku wysokiego poziomu,
wykonywane przez interpreter.

• Wirusy komórkowe

Spis treści

• Robaki – programy, których działanie polega
na tworzeniu własnych duplikatów.
• Konie trojańskie - najłatwiej podrzucić je w
plikach udających nowe, popularne programy
bądź gry.
• Bomby logiczne – różnią się od konia
trojańskiego tym, że ukryte operacje nie są
wykonywane od razu po ich uruchomieniu,
lecz dopiero w odpowiednim czasie.
• Króliki, określane są również jako bakterie –
programy, które nie niszczą plików. Ich
jedynym celem jest samokopiowanie.
• Fałszywki, zwane hoaxy – to inaczej
ostrzeżenia przed nieistniejącymi wirusami.

Spis treści

Internet stwarza wprost nieograniczone
możliwości na dokonywanie oszustw.
Powstały już nawet wyspecjalizowane
grupy przestępcze, których jedynym polem
działania jest Cyberprzestrzeń.

Spis treści

Piractwo komputerowe to działalność
polegająca na łamaniu prawa autorskiego
poprzez nielegalne kopiowanie i
posługiwanie się własnością intelektualną
bez zgody autora lub producenta utworu i
bez uiszczenia odpowiednich opłat.

Spis treści

Haker – jest to osoba, która wykorzystuje
luki, słabe punkty bądź łamie
zabezpieczenia oprogramowania,
komputerowego bądź sieci, aby dostać się
do zasobów danego komputera lub
przejąć kontrolę nad systemem.

Spis treści

Internet jest szczególnie groźnym i
uzależniającym medium. Godziny spędzane w
sieci to czas odebrany pracy, nauce czy życiu
rodzinnemu. Uzależnienie od Internetu staje się
coraz poważniejszym problemem społecznym.
Dotyka przede wszystkim osoby mieszkające
samotnie oraz nie mające stałego zajęcia.

Spis treści

Zasady bezpiecznego
korzystania z Sieci

1. Nie udostępniaj swoich
prywatnych danych nieznanym
osobom.
Takie dane jak twoje imię, nazwisko,
numer telefonu czy komórki powinny być
przez ciebie pilnie strzeżone. Nie należy
ich podawać osobom poznanym
przypadkowo na czacie czy gadu-gadu.
Nigdy nie wiadomo, jak takie osoby będą
chciały te dane wykorzystać.

2. Nigdy nie podawaj komuś
swojego hasła.

Ktoś może włamać się na twoje konto i
wysyłać głupie wiadomości do twoich
znajomych, często zawirusowane !

3. Używaj programów
antywirusowych i
antyspamowych.
Warto zabezpieczyć swój komputer, chyba
że masz ochotę na to, że ktoś będzie go
wykorzystywał do swoich szemranych
celów.

4. Update!
To że masz program antywirusowy czy
antyspamowy to połowa sukcesu. Nie
zapomnij włączyć opcji update'owania tych
programów. Dzięki temu, będą
zabezpieczały komputer przed
najnowszymi wirusami. A nowe wirusy
pojawiają się codziennie.

5. Nie wierz wszystkiemu co
czytasz w sieci
W sieci jest wiele stron udających
normalne serwisy. Jednak, często są one
zrobione tylko po to, żeby wyłudzić twój
adres e-mail i zalać potem skrzynkę
tonami spamu. Bądź ostrożny rejestrując
się w niesprawdzonych serwisach.

6. Nigdy nie umawiaj się na
spotkanie z nieznajomą osobą
Fajnie poznać kogoś na czacie, ale czy to
znaczy że chcemy się z tą osobą od razu
spotykać? Jaką mamy gwarancję, że
poznana w internecie osoba będzie tą
samą osobą w "realu"? Żadną. Dlatego
lepiej zachować ostrożność i poprosić
rodziców o radę.

7. Nigdy nie używaj
webkamery podczas rozmowy
z osobą której nie znasz
Jeśli nie masz pewności, z kim
rozmawiasz na czasie czy GG, nie
zgadzaj się na połączenie wideo. A już
szczególnie wtedy, jeśli ta osoba sama go
nie udostępnia. Czy chcesz rozmawiać z
kimś, kto widzi ciebie, nie widząc go?
Raczej nie.

8. Nie odpowiadaj na
zaczepki w sieci
Jeśli ktoś wysyła ci obraźliwe maile albo
zaczepia na czacie - nie odpowiadaj. Po
co się wkręcać? Takie złośliwe osoby tylko
na to czekają. Lepiej zignorować ich
wiadomości - w końcu znudzi im się
wysyłanie tych głupot i poszukają innej
ofiary.

Prezentację wykonała
Nina Morawska

Żródła
• www.wikipedia.pl
• www.seferinternet.pl
• www.eioba.pl
• www.bryk.pl


Slide 3

• Dzień Bezpiecznego Internetu Dzień
Bezpiecznego Internetu (DBI)
obchodzony jest z inicjatywy Komisji
Europejskiej od 2004 roku i ma na celu
inicjowanie i propagowanie działań na
rzecz bezpiecznego dostępu dzieci i
młodzieży do zasobów internetowych.

• W Polsce Dzień Bezpiecznego Internetu
od 2005 roku organizowany jest przez
Fundację Dzieci Niczyje oraz Naukową i
Akademicką Sieć Komputerową (NASK)
– realizatorów unijnego programu
„Safer Internet”.
• Głównym partnerem DBI 2011 jest
Fundacja Orange.

• W tym roku tematem przewodnim
międzynarodowego Dnia Bezpiecznego
Internetu są wirtualne światy.
• Tegoroczne hasło – „Internet to więcej
niż zabawa. To Twoje życie” - ma na
celu zwrócenie uwagi na wpływ i
konsekwencje internetowej aktywności
dzieci i młodzieży.

Spis treści
Programy szpiegujące i monitorujące
Wirusy komputerowe
Programy o działaniu destrukcyjnym
Przestępstwa w cyberprzestrzeni
Piractwo komputerowe
Hakerzy
Uzależnienie od Internetu

Programy szpiegujące to programy komputerowe,
których celem jest szpiegowanie działań
użytkownika.

Programy te gromadzą informacje o użytkowniku i
wysyłają je często bez jego wiedzy i zgody
autorowi programu.
Do takich informacji należeć mogą:
• adresy www stron internetowych odwiedzanych
przez użytkownika
• dane osobowe
• numery kart płatniczych
• hasła
• zainteresowania użytkownika (np. na podstawie
wpisywanych słów w oknie wyszukiwarki)
• adresy poczty elektronicznej
• archiwum
Spis

treści

Wirusy komputerowe
Rodzaje wirusów
komputerowych

Spis treści

Wirus komputerowy to krótki program
komputerowy, zwykle szkodzący systemowi
operacyjnemu lub utrudniający pracę
użytkownikowi komputera. Każdy wirus ma
zdolność samopowielania.
Jest to warunek konieczny, aby dany program
można było nazywać wirusem.

Spis treści

• Wirusy dyskowe, infekujące sektory startowe
dyskietek i dysków twardych

• Wirusy plikowe, które infekują pliki
wykonywalne danego systemu operacyjnego

• Wirusy skryptowe
• Makrowirusy, których kod składa się z
instrukcji w języku wysokiego poziomu,
wykonywane przez interpreter.

• Wirusy komórkowe

Spis treści

• Robaki – programy, których działanie polega
na tworzeniu własnych duplikatów.
• Konie trojańskie - najłatwiej podrzucić je w
plikach udających nowe, popularne programy
bądź gry.
• Bomby logiczne – różnią się od konia
trojańskiego tym, że ukryte operacje nie są
wykonywane od razu po ich uruchomieniu,
lecz dopiero w odpowiednim czasie.
• Króliki, określane są również jako bakterie –
programy, które nie niszczą plików. Ich
jedynym celem jest samokopiowanie.
• Fałszywki, zwane hoaxy – to inaczej
ostrzeżenia przed nieistniejącymi wirusami.

Spis treści

Internet stwarza wprost nieograniczone
możliwości na dokonywanie oszustw.
Powstały już nawet wyspecjalizowane
grupy przestępcze, których jedynym polem
działania jest Cyberprzestrzeń.

Spis treści

Piractwo komputerowe to działalność
polegająca na łamaniu prawa autorskiego
poprzez nielegalne kopiowanie i
posługiwanie się własnością intelektualną
bez zgody autora lub producenta utworu i
bez uiszczenia odpowiednich opłat.

Spis treści

Haker – jest to osoba, która wykorzystuje
luki, słabe punkty bądź łamie
zabezpieczenia oprogramowania,
komputerowego bądź sieci, aby dostać się
do zasobów danego komputera lub
przejąć kontrolę nad systemem.

Spis treści

Internet jest szczególnie groźnym i
uzależniającym medium. Godziny spędzane w
sieci to czas odebrany pracy, nauce czy życiu
rodzinnemu. Uzależnienie od Internetu staje się
coraz poważniejszym problemem społecznym.
Dotyka przede wszystkim osoby mieszkające
samotnie oraz nie mające stałego zajęcia.

Spis treści

Zasady bezpiecznego
korzystania z Sieci

1. Nie udostępniaj swoich
prywatnych danych nieznanym
osobom.
Takie dane jak twoje imię, nazwisko,
numer telefonu czy komórki powinny być
przez ciebie pilnie strzeżone. Nie należy
ich podawać osobom poznanym
przypadkowo na czacie czy gadu-gadu.
Nigdy nie wiadomo, jak takie osoby będą
chciały te dane wykorzystać.

2. Nigdy nie podawaj komuś
swojego hasła.

Ktoś może włamać się na twoje konto i
wysyłać głupie wiadomości do twoich
znajomych, często zawirusowane !

3. Używaj programów
antywirusowych i
antyspamowych.
Warto zabezpieczyć swój komputer, chyba
że masz ochotę na to, że ktoś będzie go
wykorzystywał do swoich szemranych
celów.

4. Update!
To że masz program antywirusowy czy
antyspamowy to połowa sukcesu. Nie
zapomnij włączyć opcji update'owania tych
programów. Dzięki temu, będą
zabezpieczały komputer przed
najnowszymi wirusami. A nowe wirusy
pojawiają się codziennie.

5. Nie wierz wszystkiemu co
czytasz w sieci
W sieci jest wiele stron udających
normalne serwisy. Jednak, często są one
zrobione tylko po to, żeby wyłudzić twój
adres e-mail i zalać potem skrzynkę
tonami spamu. Bądź ostrożny rejestrując
się w niesprawdzonych serwisach.

6. Nigdy nie umawiaj się na
spotkanie z nieznajomą osobą
Fajnie poznać kogoś na czacie, ale czy to
znaczy że chcemy się z tą osobą od razu
spotykać? Jaką mamy gwarancję, że
poznana w internecie osoba będzie tą
samą osobą w "realu"? Żadną. Dlatego
lepiej zachować ostrożność i poprosić
rodziców o radę.

7. Nigdy nie używaj
webkamery podczas rozmowy
z osobą której nie znasz
Jeśli nie masz pewności, z kim
rozmawiasz na czasie czy GG, nie
zgadzaj się na połączenie wideo. A już
szczególnie wtedy, jeśli ta osoba sama go
nie udostępnia. Czy chcesz rozmawiać z
kimś, kto widzi ciebie, nie widząc go?
Raczej nie.

8. Nie odpowiadaj na
zaczepki w sieci
Jeśli ktoś wysyła ci obraźliwe maile albo
zaczepia na czacie - nie odpowiadaj. Po
co się wkręcać? Takie złośliwe osoby tylko
na to czekają. Lepiej zignorować ich
wiadomości - w końcu znudzi im się
wysyłanie tych głupot i poszukają innej
ofiary.

Prezentację wykonała
Nina Morawska

Żródła
• www.wikipedia.pl
• www.seferinternet.pl
• www.eioba.pl
• www.bryk.pl


Slide 4

• Dzień Bezpiecznego Internetu Dzień
Bezpiecznego Internetu (DBI)
obchodzony jest z inicjatywy Komisji
Europejskiej od 2004 roku i ma na celu
inicjowanie i propagowanie działań na
rzecz bezpiecznego dostępu dzieci i
młodzieży do zasobów internetowych.

• W Polsce Dzień Bezpiecznego Internetu
od 2005 roku organizowany jest przez
Fundację Dzieci Niczyje oraz Naukową i
Akademicką Sieć Komputerową (NASK)
– realizatorów unijnego programu
„Safer Internet”.
• Głównym partnerem DBI 2011 jest
Fundacja Orange.

• W tym roku tematem przewodnim
międzynarodowego Dnia Bezpiecznego
Internetu są wirtualne światy.
• Tegoroczne hasło – „Internet to więcej
niż zabawa. To Twoje życie” - ma na
celu zwrócenie uwagi na wpływ i
konsekwencje internetowej aktywności
dzieci i młodzieży.

Spis treści
Programy szpiegujące i monitorujące
Wirusy komputerowe
Programy o działaniu destrukcyjnym
Przestępstwa w cyberprzestrzeni
Piractwo komputerowe
Hakerzy
Uzależnienie od Internetu

Programy szpiegujące to programy komputerowe,
których celem jest szpiegowanie działań
użytkownika.

Programy te gromadzą informacje o użytkowniku i
wysyłają je często bez jego wiedzy i zgody
autorowi programu.
Do takich informacji należeć mogą:
• adresy www stron internetowych odwiedzanych
przez użytkownika
• dane osobowe
• numery kart płatniczych
• hasła
• zainteresowania użytkownika (np. na podstawie
wpisywanych słów w oknie wyszukiwarki)
• adresy poczty elektronicznej
• archiwum
Spis

treści

Wirusy komputerowe
Rodzaje wirusów
komputerowych

Spis treści

Wirus komputerowy to krótki program
komputerowy, zwykle szkodzący systemowi
operacyjnemu lub utrudniający pracę
użytkownikowi komputera. Każdy wirus ma
zdolność samopowielania.
Jest to warunek konieczny, aby dany program
można było nazywać wirusem.

Spis treści

• Wirusy dyskowe, infekujące sektory startowe
dyskietek i dysków twardych

• Wirusy plikowe, które infekują pliki
wykonywalne danego systemu operacyjnego

• Wirusy skryptowe
• Makrowirusy, których kod składa się z
instrukcji w języku wysokiego poziomu,
wykonywane przez interpreter.

• Wirusy komórkowe

Spis treści

• Robaki – programy, których działanie polega
na tworzeniu własnych duplikatów.
• Konie trojańskie - najłatwiej podrzucić je w
plikach udających nowe, popularne programy
bądź gry.
• Bomby logiczne – różnią się od konia
trojańskiego tym, że ukryte operacje nie są
wykonywane od razu po ich uruchomieniu,
lecz dopiero w odpowiednim czasie.
• Króliki, określane są również jako bakterie –
programy, które nie niszczą plików. Ich
jedynym celem jest samokopiowanie.
• Fałszywki, zwane hoaxy – to inaczej
ostrzeżenia przed nieistniejącymi wirusami.

Spis treści

Internet stwarza wprost nieograniczone
możliwości na dokonywanie oszustw.
Powstały już nawet wyspecjalizowane
grupy przestępcze, których jedynym polem
działania jest Cyberprzestrzeń.

Spis treści

Piractwo komputerowe to działalność
polegająca na łamaniu prawa autorskiego
poprzez nielegalne kopiowanie i
posługiwanie się własnością intelektualną
bez zgody autora lub producenta utworu i
bez uiszczenia odpowiednich opłat.

Spis treści

Haker – jest to osoba, która wykorzystuje
luki, słabe punkty bądź łamie
zabezpieczenia oprogramowania,
komputerowego bądź sieci, aby dostać się
do zasobów danego komputera lub
przejąć kontrolę nad systemem.

Spis treści

Internet jest szczególnie groźnym i
uzależniającym medium. Godziny spędzane w
sieci to czas odebrany pracy, nauce czy życiu
rodzinnemu. Uzależnienie od Internetu staje się
coraz poważniejszym problemem społecznym.
Dotyka przede wszystkim osoby mieszkające
samotnie oraz nie mające stałego zajęcia.

Spis treści

Zasady bezpiecznego
korzystania z Sieci

1. Nie udostępniaj swoich
prywatnych danych nieznanym
osobom.
Takie dane jak twoje imię, nazwisko,
numer telefonu czy komórki powinny być
przez ciebie pilnie strzeżone. Nie należy
ich podawać osobom poznanym
przypadkowo na czacie czy gadu-gadu.
Nigdy nie wiadomo, jak takie osoby będą
chciały te dane wykorzystać.

2. Nigdy nie podawaj komuś
swojego hasła.

Ktoś może włamać się na twoje konto i
wysyłać głupie wiadomości do twoich
znajomych, często zawirusowane !

3. Używaj programów
antywirusowych i
antyspamowych.
Warto zabezpieczyć swój komputer, chyba
że masz ochotę na to, że ktoś będzie go
wykorzystywał do swoich szemranych
celów.

4. Update!
To że masz program antywirusowy czy
antyspamowy to połowa sukcesu. Nie
zapomnij włączyć opcji update'owania tych
programów. Dzięki temu, będą
zabezpieczały komputer przed
najnowszymi wirusami. A nowe wirusy
pojawiają się codziennie.

5. Nie wierz wszystkiemu co
czytasz w sieci
W sieci jest wiele stron udających
normalne serwisy. Jednak, często są one
zrobione tylko po to, żeby wyłudzić twój
adres e-mail i zalać potem skrzynkę
tonami spamu. Bądź ostrożny rejestrując
się w niesprawdzonych serwisach.

6. Nigdy nie umawiaj się na
spotkanie z nieznajomą osobą
Fajnie poznać kogoś na czacie, ale czy to
znaczy że chcemy się z tą osobą od razu
spotykać? Jaką mamy gwarancję, że
poznana w internecie osoba będzie tą
samą osobą w "realu"? Żadną. Dlatego
lepiej zachować ostrożność i poprosić
rodziców o radę.

7. Nigdy nie używaj
webkamery podczas rozmowy
z osobą której nie znasz
Jeśli nie masz pewności, z kim
rozmawiasz na czasie czy GG, nie
zgadzaj się na połączenie wideo. A już
szczególnie wtedy, jeśli ta osoba sama go
nie udostępnia. Czy chcesz rozmawiać z
kimś, kto widzi ciebie, nie widząc go?
Raczej nie.

8. Nie odpowiadaj na
zaczepki w sieci
Jeśli ktoś wysyła ci obraźliwe maile albo
zaczepia na czacie - nie odpowiadaj. Po
co się wkręcać? Takie złośliwe osoby tylko
na to czekają. Lepiej zignorować ich
wiadomości - w końcu znudzi im się
wysyłanie tych głupot i poszukają innej
ofiary.

Prezentację wykonała
Nina Morawska

Żródła
• www.wikipedia.pl
• www.seferinternet.pl
• www.eioba.pl
• www.bryk.pl


Slide 5

• Dzień Bezpiecznego Internetu Dzień
Bezpiecznego Internetu (DBI)
obchodzony jest z inicjatywy Komisji
Europejskiej od 2004 roku i ma na celu
inicjowanie i propagowanie działań na
rzecz bezpiecznego dostępu dzieci i
młodzieży do zasobów internetowych.

• W Polsce Dzień Bezpiecznego Internetu
od 2005 roku organizowany jest przez
Fundację Dzieci Niczyje oraz Naukową i
Akademicką Sieć Komputerową (NASK)
– realizatorów unijnego programu
„Safer Internet”.
• Głównym partnerem DBI 2011 jest
Fundacja Orange.

• W tym roku tematem przewodnim
międzynarodowego Dnia Bezpiecznego
Internetu są wirtualne światy.
• Tegoroczne hasło – „Internet to więcej
niż zabawa. To Twoje życie” - ma na
celu zwrócenie uwagi na wpływ i
konsekwencje internetowej aktywności
dzieci i młodzieży.

Spis treści
Programy szpiegujące i monitorujące
Wirusy komputerowe
Programy o działaniu destrukcyjnym
Przestępstwa w cyberprzestrzeni
Piractwo komputerowe
Hakerzy
Uzależnienie od Internetu

Programy szpiegujące to programy komputerowe,
których celem jest szpiegowanie działań
użytkownika.

Programy te gromadzą informacje o użytkowniku i
wysyłają je często bez jego wiedzy i zgody
autorowi programu.
Do takich informacji należeć mogą:
• adresy www stron internetowych odwiedzanych
przez użytkownika
• dane osobowe
• numery kart płatniczych
• hasła
• zainteresowania użytkownika (np. na podstawie
wpisywanych słów w oknie wyszukiwarki)
• adresy poczty elektronicznej
• archiwum
Spis

treści

Wirusy komputerowe
Rodzaje wirusów
komputerowych

Spis treści

Wirus komputerowy to krótki program
komputerowy, zwykle szkodzący systemowi
operacyjnemu lub utrudniający pracę
użytkownikowi komputera. Każdy wirus ma
zdolność samopowielania.
Jest to warunek konieczny, aby dany program
można było nazywać wirusem.

Spis treści

• Wirusy dyskowe, infekujące sektory startowe
dyskietek i dysków twardych

• Wirusy plikowe, które infekują pliki
wykonywalne danego systemu operacyjnego

• Wirusy skryptowe
• Makrowirusy, których kod składa się z
instrukcji w języku wysokiego poziomu,
wykonywane przez interpreter.

• Wirusy komórkowe

Spis treści

• Robaki – programy, których działanie polega
na tworzeniu własnych duplikatów.
• Konie trojańskie - najłatwiej podrzucić je w
plikach udających nowe, popularne programy
bądź gry.
• Bomby logiczne – różnią się od konia
trojańskiego tym, że ukryte operacje nie są
wykonywane od razu po ich uruchomieniu,
lecz dopiero w odpowiednim czasie.
• Króliki, określane są również jako bakterie –
programy, które nie niszczą plików. Ich
jedynym celem jest samokopiowanie.
• Fałszywki, zwane hoaxy – to inaczej
ostrzeżenia przed nieistniejącymi wirusami.

Spis treści

Internet stwarza wprost nieograniczone
możliwości na dokonywanie oszustw.
Powstały już nawet wyspecjalizowane
grupy przestępcze, których jedynym polem
działania jest Cyberprzestrzeń.

Spis treści

Piractwo komputerowe to działalność
polegająca na łamaniu prawa autorskiego
poprzez nielegalne kopiowanie i
posługiwanie się własnością intelektualną
bez zgody autora lub producenta utworu i
bez uiszczenia odpowiednich opłat.

Spis treści

Haker – jest to osoba, która wykorzystuje
luki, słabe punkty bądź łamie
zabezpieczenia oprogramowania,
komputerowego bądź sieci, aby dostać się
do zasobów danego komputera lub
przejąć kontrolę nad systemem.

Spis treści

Internet jest szczególnie groźnym i
uzależniającym medium. Godziny spędzane w
sieci to czas odebrany pracy, nauce czy życiu
rodzinnemu. Uzależnienie od Internetu staje się
coraz poważniejszym problemem społecznym.
Dotyka przede wszystkim osoby mieszkające
samotnie oraz nie mające stałego zajęcia.

Spis treści

Zasady bezpiecznego
korzystania z Sieci

1. Nie udostępniaj swoich
prywatnych danych nieznanym
osobom.
Takie dane jak twoje imię, nazwisko,
numer telefonu czy komórki powinny być
przez ciebie pilnie strzeżone. Nie należy
ich podawać osobom poznanym
przypadkowo na czacie czy gadu-gadu.
Nigdy nie wiadomo, jak takie osoby będą
chciały te dane wykorzystać.

2. Nigdy nie podawaj komuś
swojego hasła.

Ktoś może włamać się na twoje konto i
wysyłać głupie wiadomości do twoich
znajomych, często zawirusowane !

3. Używaj programów
antywirusowych i
antyspamowych.
Warto zabezpieczyć swój komputer, chyba
że masz ochotę na to, że ktoś będzie go
wykorzystywał do swoich szemranych
celów.

4. Update!
To że masz program antywirusowy czy
antyspamowy to połowa sukcesu. Nie
zapomnij włączyć opcji update'owania tych
programów. Dzięki temu, będą
zabezpieczały komputer przed
najnowszymi wirusami. A nowe wirusy
pojawiają się codziennie.

5. Nie wierz wszystkiemu co
czytasz w sieci
W sieci jest wiele stron udających
normalne serwisy. Jednak, często są one
zrobione tylko po to, żeby wyłudzić twój
adres e-mail i zalać potem skrzynkę
tonami spamu. Bądź ostrożny rejestrując
się w niesprawdzonych serwisach.

6. Nigdy nie umawiaj się na
spotkanie z nieznajomą osobą
Fajnie poznać kogoś na czacie, ale czy to
znaczy że chcemy się z tą osobą od razu
spotykać? Jaką mamy gwarancję, że
poznana w internecie osoba będzie tą
samą osobą w "realu"? Żadną. Dlatego
lepiej zachować ostrożność i poprosić
rodziców o radę.

7. Nigdy nie używaj
webkamery podczas rozmowy
z osobą której nie znasz
Jeśli nie masz pewności, z kim
rozmawiasz na czasie czy GG, nie
zgadzaj się na połączenie wideo. A już
szczególnie wtedy, jeśli ta osoba sama go
nie udostępnia. Czy chcesz rozmawiać z
kimś, kto widzi ciebie, nie widząc go?
Raczej nie.

8. Nie odpowiadaj na
zaczepki w sieci
Jeśli ktoś wysyła ci obraźliwe maile albo
zaczepia na czacie - nie odpowiadaj. Po
co się wkręcać? Takie złośliwe osoby tylko
na to czekają. Lepiej zignorować ich
wiadomości - w końcu znudzi im się
wysyłanie tych głupot i poszukają innej
ofiary.

Prezentację wykonała
Nina Morawska

Żródła
• www.wikipedia.pl
• www.seferinternet.pl
• www.eioba.pl
• www.bryk.pl


Slide 6

• Dzień Bezpiecznego Internetu Dzień
Bezpiecznego Internetu (DBI)
obchodzony jest z inicjatywy Komisji
Europejskiej od 2004 roku i ma na celu
inicjowanie i propagowanie działań na
rzecz bezpiecznego dostępu dzieci i
młodzieży do zasobów internetowych.

• W Polsce Dzień Bezpiecznego Internetu
od 2005 roku organizowany jest przez
Fundację Dzieci Niczyje oraz Naukową i
Akademicką Sieć Komputerową (NASK)
– realizatorów unijnego programu
„Safer Internet”.
• Głównym partnerem DBI 2011 jest
Fundacja Orange.

• W tym roku tematem przewodnim
międzynarodowego Dnia Bezpiecznego
Internetu są wirtualne światy.
• Tegoroczne hasło – „Internet to więcej
niż zabawa. To Twoje życie” - ma na
celu zwrócenie uwagi na wpływ i
konsekwencje internetowej aktywności
dzieci i młodzieży.

Spis treści
Programy szpiegujące i monitorujące
Wirusy komputerowe
Programy o działaniu destrukcyjnym
Przestępstwa w cyberprzestrzeni
Piractwo komputerowe
Hakerzy
Uzależnienie od Internetu

Programy szpiegujące to programy komputerowe,
których celem jest szpiegowanie działań
użytkownika.

Programy te gromadzą informacje o użytkowniku i
wysyłają je często bez jego wiedzy i zgody
autorowi programu.
Do takich informacji należeć mogą:
• adresy www stron internetowych odwiedzanych
przez użytkownika
• dane osobowe
• numery kart płatniczych
• hasła
• zainteresowania użytkownika (np. na podstawie
wpisywanych słów w oknie wyszukiwarki)
• adresy poczty elektronicznej
• archiwum
Spis

treści

Wirusy komputerowe
Rodzaje wirusów
komputerowych

Spis treści

Wirus komputerowy to krótki program
komputerowy, zwykle szkodzący systemowi
operacyjnemu lub utrudniający pracę
użytkownikowi komputera. Każdy wirus ma
zdolność samopowielania.
Jest to warunek konieczny, aby dany program
można było nazywać wirusem.

Spis treści

• Wirusy dyskowe, infekujące sektory startowe
dyskietek i dysków twardych

• Wirusy plikowe, które infekują pliki
wykonywalne danego systemu operacyjnego

• Wirusy skryptowe
• Makrowirusy, których kod składa się z
instrukcji w języku wysokiego poziomu,
wykonywane przez interpreter.

• Wirusy komórkowe

Spis treści

• Robaki – programy, których działanie polega
na tworzeniu własnych duplikatów.
• Konie trojańskie - najłatwiej podrzucić je w
plikach udających nowe, popularne programy
bądź gry.
• Bomby logiczne – różnią się od konia
trojańskiego tym, że ukryte operacje nie są
wykonywane od razu po ich uruchomieniu,
lecz dopiero w odpowiednim czasie.
• Króliki, określane są również jako bakterie –
programy, które nie niszczą plików. Ich
jedynym celem jest samokopiowanie.
• Fałszywki, zwane hoaxy – to inaczej
ostrzeżenia przed nieistniejącymi wirusami.

Spis treści

Internet stwarza wprost nieograniczone
możliwości na dokonywanie oszustw.
Powstały już nawet wyspecjalizowane
grupy przestępcze, których jedynym polem
działania jest Cyberprzestrzeń.

Spis treści

Piractwo komputerowe to działalność
polegająca na łamaniu prawa autorskiego
poprzez nielegalne kopiowanie i
posługiwanie się własnością intelektualną
bez zgody autora lub producenta utworu i
bez uiszczenia odpowiednich opłat.

Spis treści

Haker – jest to osoba, która wykorzystuje
luki, słabe punkty bądź łamie
zabezpieczenia oprogramowania,
komputerowego bądź sieci, aby dostać się
do zasobów danego komputera lub
przejąć kontrolę nad systemem.

Spis treści

Internet jest szczególnie groźnym i
uzależniającym medium. Godziny spędzane w
sieci to czas odebrany pracy, nauce czy życiu
rodzinnemu. Uzależnienie od Internetu staje się
coraz poważniejszym problemem społecznym.
Dotyka przede wszystkim osoby mieszkające
samotnie oraz nie mające stałego zajęcia.

Spis treści

Zasady bezpiecznego
korzystania z Sieci

1. Nie udostępniaj swoich
prywatnych danych nieznanym
osobom.
Takie dane jak twoje imię, nazwisko,
numer telefonu czy komórki powinny być
przez ciebie pilnie strzeżone. Nie należy
ich podawać osobom poznanym
przypadkowo na czacie czy gadu-gadu.
Nigdy nie wiadomo, jak takie osoby będą
chciały te dane wykorzystać.

2. Nigdy nie podawaj komuś
swojego hasła.

Ktoś może włamać się na twoje konto i
wysyłać głupie wiadomości do twoich
znajomych, często zawirusowane !

3. Używaj programów
antywirusowych i
antyspamowych.
Warto zabezpieczyć swój komputer, chyba
że masz ochotę na to, że ktoś będzie go
wykorzystywał do swoich szemranych
celów.

4. Update!
To że masz program antywirusowy czy
antyspamowy to połowa sukcesu. Nie
zapomnij włączyć opcji update'owania tych
programów. Dzięki temu, będą
zabezpieczały komputer przed
najnowszymi wirusami. A nowe wirusy
pojawiają się codziennie.

5. Nie wierz wszystkiemu co
czytasz w sieci
W sieci jest wiele stron udających
normalne serwisy. Jednak, często są one
zrobione tylko po to, żeby wyłudzić twój
adres e-mail i zalać potem skrzynkę
tonami spamu. Bądź ostrożny rejestrując
się w niesprawdzonych serwisach.

6. Nigdy nie umawiaj się na
spotkanie z nieznajomą osobą
Fajnie poznać kogoś na czacie, ale czy to
znaczy że chcemy się z tą osobą od razu
spotykać? Jaką mamy gwarancję, że
poznana w internecie osoba będzie tą
samą osobą w "realu"? Żadną. Dlatego
lepiej zachować ostrożność i poprosić
rodziców o radę.

7. Nigdy nie używaj
webkamery podczas rozmowy
z osobą której nie znasz
Jeśli nie masz pewności, z kim
rozmawiasz na czasie czy GG, nie
zgadzaj się na połączenie wideo. A już
szczególnie wtedy, jeśli ta osoba sama go
nie udostępnia. Czy chcesz rozmawiać z
kimś, kto widzi ciebie, nie widząc go?
Raczej nie.

8. Nie odpowiadaj na
zaczepki w sieci
Jeśli ktoś wysyła ci obraźliwe maile albo
zaczepia na czacie - nie odpowiadaj. Po
co się wkręcać? Takie złośliwe osoby tylko
na to czekają. Lepiej zignorować ich
wiadomości - w końcu znudzi im się
wysyłanie tych głupot i poszukają innej
ofiary.

Prezentację wykonała
Nina Morawska

Żródła
• www.wikipedia.pl
• www.seferinternet.pl
• www.eioba.pl
• www.bryk.pl


Slide 7

• Dzień Bezpiecznego Internetu Dzień
Bezpiecznego Internetu (DBI)
obchodzony jest z inicjatywy Komisji
Europejskiej od 2004 roku i ma na celu
inicjowanie i propagowanie działań na
rzecz bezpiecznego dostępu dzieci i
młodzieży do zasobów internetowych.

• W Polsce Dzień Bezpiecznego Internetu
od 2005 roku organizowany jest przez
Fundację Dzieci Niczyje oraz Naukową i
Akademicką Sieć Komputerową (NASK)
– realizatorów unijnego programu
„Safer Internet”.
• Głównym partnerem DBI 2011 jest
Fundacja Orange.

• W tym roku tematem przewodnim
międzynarodowego Dnia Bezpiecznego
Internetu są wirtualne światy.
• Tegoroczne hasło – „Internet to więcej
niż zabawa. To Twoje życie” - ma na
celu zwrócenie uwagi na wpływ i
konsekwencje internetowej aktywności
dzieci i młodzieży.

Spis treści
Programy szpiegujące i monitorujące
Wirusy komputerowe
Programy o działaniu destrukcyjnym
Przestępstwa w cyberprzestrzeni
Piractwo komputerowe
Hakerzy
Uzależnienie od Internetu

Programy szpiegujące to programy komputerowe,
których celem jest szpiegowanie działań
użytkownika.

Programy te gromadzą informacje o użytkowniku i
wysyłają je często bez jego wiedzy i zgody
autorowi programu.
Do takich informacji należeć mogą:
• adresy www stron internetowych odwiedzanych
przez użytkownika
• dane osobowe
• numery kart płatniczych
• hasła
• zainteresowania użytkownika (np. na podstawie
wpisywanych słów w oknie wyszukiwarki)
• adresy poczty elektronicznej
• archiwum
Spis

treści

Wirusy komputerowe
Rodzaje wirusów
komputerowych

Spis treści

Wirus komputerowy to krótki program
komputerowy, zwykle szkodzący systemowi
operacyjnemu lub utrudniający pracę
użytkownikowi komputera. Każdy wirus ma
zdolność samopowielania.
Jest to warunek konieczny, aby dany program
można było nazywać wirusem.

Spis treści

• Wirusy dyskowe, infekujące sektory startowe
dyskietek i dysków twardych

• Wirusy plikowe, które infekują pliki
wykonywalne danego systemu operacyjnego

• Wirusy skryptowe
• Makrowirusy, których kod składa się z
instrukcji w języku wysokiego poziomu,
wykonywane przez interpreter.

• Wirusy komórkowe

Spis treści

• Robaki – programy, których działanie polega
na tworzeniu własnych duplikatów.
• Konie trojańskie - najłatwiej podrzucić je w
plikach udających nowe, popularne programy
bądź gry.
• Bomby logiczne – różnią się od konia
trojańskiego tym, że ukryte operacje nie są
wykonywane od razu po ich uruchomieniu,
lecz dopiero w odpowiednim czasie.
• Króliki, określane są również jako bakterie –
programy, które nie niszczą plików. Ich
jedynym celem jest samokopiowanie.
• Fałszywki, zwane hoaxy – to inaczej
ostrzeżenia przed nieistniejącymi wirusami.

Spis treści

Internet stwarza wprost nieograniczone
możliwości na dokonywanie oszustw.
Powstały już nawet wyspecjalizowane
grupy przestępcze, których jedynym polem
działania jest Cyberprzestrzeń.

Spis treści

Piractwo komputerowe to działalność
polegająca na łamaniu prawa autorskiego
poprzez nielegalne kopiowanie i
posługiwanie się własnością intelektualną
bez zgody autora lub producenta utworu i
bez uiszczenia odpowiednich opłat.

Spis treści

Haker – jest to osoba, która wykorzystuje
luki, słabe punkty bądź łamie
zabezpieczenia oprogramowania,
komputerowego bądź sieci, aby dostać się
do zasobów danego komputera lub
przejąć kontrolę nad systemem.

Spis treści

Internet jest szczególnie groźnym i
uzależniającym medium. Godziny spędzane w
sieci to czas odebrany pracy, nauce czy życiu
rodzinnemu. Uzależnienie od Internetu staje się
coraz poważniejszym problemem społecznym.
Dotyka przede wszystkim osoby mieszkające
samotnie oraz nie mające stałego zajęcia.

Spis treści

Zasady bezpiecznego
korzystania z Sieci

1. Nie udostępniaj swoich
prywatnych danych nieznanym
osobom.
Takie dane jak twoje imię, nazwisko,
numer telefonu czy komórki powinny być
przez ciebie pilnie strzeżone. Nie należy
ich podawać osobom poznanym
przypadkowo na czacie czy gadu-gadu.
Nigdy nie wiadomo, jak takie osoby będą
chciały te dane wykorzystać.

2. Nigdy nie podawaj komuś
swojego hasła.

Ktoś może włamać się na twoje konto i
wysyłać głupie wiadomości do twoich
znajomych, często zawirusowane !

3. Używaj programów
antywirusowych i
antyspamowych.
Warto zabezpieczyć swój komputer, chyba
że masz ochotę na to, że ktoś będzie go
wykorzystywał do swoich szemranych
celów.

4. Update!
To że masz program antywirusowy czy
antyspamowy to połowa sukcesu. Nie
zapomnij włączyć opcji update'owania tych
programów. Dzięki temu, będą
zabezpieczały komputer przed
najnowszymi wirusami. A nowe wirusy
pojawiają się codziennie.

5. Nie wierz wszystkiemu co
czytasz w sieci
W sieci jest wiele stron udających
normalne serwisy. Jednak, często są one
zrobione tylko po to, żeby wyłudzić twój
adres e-mail i zalać potem skrzynkę
tonami spamu. Bądź ostrożny rejestrując
się w niesprawdzonych serwisach.

6. Nigdy nie umawiaj się na
spotkanie z nieznajomą osobą
Fajnie poznać kogoś na czacie, ale czy to
znaczy że chcemy się z tą osobą od razu
spotykać? Jaką mamy gwarancję, że
poznana w internecie osoba będzie tą
samą osobą w "realu"? Żadną. Dlatego
lepiej zachować ostrożność i poprosić
rodziców o radę.

7. Nigdy nie używaj
webkamery podczas rozmowy
z osobą której nie znasz
Jeśli nie masz pewności, z kim
rozmawiasz na czasie czy GG, nie
zgadzaj się na połączenie wideo. A już
szczególnie wtedy, jeśli ta osoba sama go
nie udostępnia. Czy chcesz rozmawiać z
kimś, kto widzi ciebie, nie widząc go?
Raczej nie.

8. Nie odpowiadaj na
zaczepki w sieci
Jeśli ktoś wysyła ci obraźliwe maile albo
zaczepia na czacie - nie odpowiadaj. Po
co się wkręcać? Takie złośliwe osoby tylko
na to czekają. Lepiej zignorować ich
wiadomości - w końcu znudzi im się
wysyłanie tych głupot i poszukają innej
ofiary.

Prezentację wykonała
Nina Morawska

Żródła
• www.wikipedia.pl
• www.seferinternet.pl
• www.eioba.pl
• www.bryk.pl


Slide 8

• Dzień Bezpiecznego Internetu Dzień
Bezpiecznego Internetu (DBI)
obchodzony jest z inicjatywy Komisji
Europejskiej od 2004 roku i ma na celu
inicjowanie i propagowanie działań na
rzecz bezpiecznego dostępu dzieci i
młodzieży do zasobów internetowych.

• W Polsce Dzień Bezpiecznego Internetu
od 2005 roku organizowany jest przez
Fundację Dzieci Niczyje oraz Naukową i
Akademicką Sieć Komputerową (NASK)
– realizatorów unijnego programu
„Safer Internet”.
• Głównym partnerem DBI 2011 jest
Fundacja Orange.

• W tym roku tematem przewodnim
międzynarodowego Dnia Bezpiecznego
Internetu są wirtualne światy.
• Tegoroczne hasło – „Internet to więcej
niż zabawa. To Twoje życie” - ma na
celu zwrócenie uwagi na wpływ i
konsekwencje internetowej aktywności
dzieci i młodzieży.

Spis treści
Programy szpiegujące i monitorujące
Wirusy komputerowe
Programy o działaniu destrukcyjnym
Przestępstwa w cyberprzestrzeni
Piractwo komputerowe
Hakerzy
Uzależnienie od Internetu

Programy szpiegujące to programy komputerowe,
których celem jest szpiegowanie działań
użytkownika.

Programy te gromadzą informacje o użytkowniku i
wysyłają je często bez jego wiedzy i zgody
autorowi programu.
Do takich informacji należeć mogą:
• adresy www stron internetowych odwiedzanych
przez użytkownika
• dane osobowe
• numery kart płatniczych
• hasła
• zainteresowania użytkownika (np. na podstawie
wpisywanych słów w oknie wyszukiwarki)
• adresy poczty elektronicznej
• archiwum
Spis

treści

Wirusy komputerowe
Rodzaje wirusów
komputerowych

Spis treści

Wirus komputerowy to krótki program
komputerowy, zwykle szkodzący systemowi
operacyjnemu lub utrudniający pracę
użytkownikowi komputera. Każdy wirus ma
zdolność samopowielania.
Jest to warunek konieczny, aby dany program
można było nazywać wirusem.

Spis treści

• Wirusy dyskowe, infekujące sektory startowe
dyskietek i dysków twardych

• Wirusy plikowe, które infekują pliki
wykonywalne danego systemu operacyjnego

• Wirusy skryptowe
• Makrowirusy, których kod składa się z
instrukcji w języku wysokiego poziomu,
wykonywane przez interpreter.

• Wirusy komórkowe

Spis treści

• Robaki – programy, których działanie polega
na tworzeniu własnych duplikatów.
• Konie trojańskie - najłatwiej podrzucić je w
plikach udających nowe, popularne programy
bądź gry.
• Bomby logiczne – różnią się od konia
trojańskiego tym, że ukryte operacje nie są
wykonywane od razu po ich uruchomieniu,
lecz dopiero w odpowiednim czasie.
• Króliki, określane są również jako bakterie –
programy, które nie niszczą plików. Ich
jedynym celem jest samokopiowanie.
• Fałszywki, zwane hoaxy – to inaczej
ostrzeżenia przed nieistniejącymi wirusami.

Spis treści

Internet stwarza wprost nieograniczone
możliwości na dokonywanie oszustw.
Powstały już nawet wyspecjalizowane
grupy przestępcze, których jedynym polem
działania jest Cyberprzestrzeń.

Spis treści

Piractwo komputerowe to działalność
polegająca na łamaniu prawa autorskiego
poprzez nielegalne kopiowanie i
posługiwanie się własnością intelektualną
bez zgody autora lub producenta utworu i
bez uiszczenia odpowiednich opłat.

Spis treści

Haker – jest to osoba, która wykorzystuje
luki, słabe punkty bądź łamie
zabezpieczenia oprogramowania,
komputerowego bądź sieci, aby dostać się
do zasobów danego komputera lub
przejąć kontrolę nad systemem.

Spis treści

Internet jest szczególnie groźnym i
uzależniającym medium. Godziny spędzane w
sieci to czas odebrany pracy, nauce czy życiu
rodzinnemu. Uzależnienie od Internetu staje się
coraz poważniejszym problemem społecznym.
Dotyka przede wszystkim osoby mieszkające
samotnie oraz nie mające stałego zajęcia.

Spis treści

Zasady bezpiecznego
korzystania z Sieci

1. Nie udostępniaj swoich
prywatnych danych nieznanym
osobom.
Takie dane jak twoje imię, nazwisko,
numer telefonu czy komórki powinny być
przez ciebie pilnie strzeżone. Nie należy
ich podawać osobom poznanym
przypadkowo na czacie czy gadu-gadu.
Nigdy nie wiadomo, jak takie osoby będą
chciały te dane wykorzystać.

2. Nigdy nie podawaj komuś
swojego hasła.

Ktoś może włamać się na twoje konto i
wysyłać głupie wiadomości do twoich
znajomych, często zawirusowane !

3. Używaj programów
antywirusowych i
antyspamowych.
Warto zabezpieczyć swój komputer, chyba
że masz ochotę na to, że ktoś będzie go
wykorzystywał do swoich szemranych
celów.

4. Update!
To że masz program antywirusowy czy
antyspamowy to połowa sukcesu. Nie
zapomnij włączyć opcji update'owania tych
programów. Dzięki temu, będą
zabezpieczały komputer przed
najnowszymi wirusami. A nowe wirusy
pojawiają się codziennie.

5. Nie wierz wszystkiemu co
czytasz w sieci
W sieci jest wiele stron udających
normalne serwisy. Jednak, często są one
zrobione tylko po to, żeby wyłudzić twój
adres e-mail i zalać potem skrzynkę
tonami spamu. Bądź ostrożny rejestrując
się w niesprawdzonych serwisach.

6. Nigdy nie umawiaj się na
spotkanie z nieznajomą osobą
Fajnie poznać kogoś na czacie, ale czy to
znaczy że chcemy się z tą osobą od razu
spotykać? Jaką mamy gwarancję, że
poznana w internecie osoba będzie tą
samą osobą w "realu"? Żadną. Dlatego
lepiej zachować ostrożność i poprosić
rodziców o radę.

7. Nigdy nie używaj
webkamery podczas rozmowy
z osobą której nie znasz
Jeśli nie masz pewności, z kim
rozmawiasz na czasie czy GG, nie
zgadzaj się na połączenie wideo. A już
szczególnie wtedy, jeśli ta osoba sama go
nie udostępnia. Czy chcesz rozmawiać z
kimś, kto widzi ciebie, nie widząc go?
Raczej nie.

8. Nie odpowiadaj na
zaczepki w sieci
Jeśli ktoś wysyła ci obraźliwe maile albo
zaczepia na czacie - nie odpowiadaj. Po
co się wkręcać? Takie złośliwe osoby tylko
na to czekają. Lepiej zignorować ich
wiadomości - w końcu znudzi im się
wysyłanie tych głupot i poszukają innej
ofiary.

Prezentację wykonała
Nina Morawska

Żródła
• www.wikipedia.pl
• www.seferinternet.pl
• www.eioba.pl
• www.bryk.pl


Slide 9

• Dzień Bezpiecznego Internetu Dzień
Bezpiecznego Internetu (DBI)
obchodzony jest z inicjatywy Komisji
Europejskiej od 2004 roku i ma na celu
inicjowanie i propagowanie działań na
rzecz bezpiecznego dostępu dzieci i
młodzieży do zasobów internetowych.

• W Polsce Dzień Bezpiecznego Internetu
od 2005 roku organizowany jest przez
Fundację Dzieci Niczyje oraz Naukową i
Akademicką Sieć Komputerową (NASK)
– realizatorów unijnego programu
„Safer Internet”.
• Głównym partnerem DBI 2011 jest
Fundacja Orange.

• W tym roku tematem przewodnim
międzynarodowego Dnia Bezpiecznego
Internetu są wirtualne światy.
• Tegoroczne hasło – „Internet to więcej
niż zabawa. To Twoje życie” - ma na
celu zwrócenie uwagi na wpływ i
konsekwencje internetowej aktywności
dzieci i młodzieży.

Spis treści
Programy szpiegujące i monitorujące
Wirusy komputerowe
Programy o działaniu destrukcyjnym
Przestępstwa w cyberprzestrzeni
Piractwo komputerowe
Hakerzy
Uzależnienie od Internetu

Programy szpiegujące to programy komputerowe,
których celem jest szpiegowanie działań
użytkownika.

Programy te gromadzą informacje o użytkowniku i
wysyłają je często bez jego wiedzy i zgody
autorowi programu.
Do takich informacji należeć mogą:
• adresy www stron internetowych odwiedzanych
przez użytkownika
• dane osobowe
• numery kart płatniczych
• hasła
• zainteresowania użytkownika (np. na podstawie
wpisywanych słów w oknie wyszukiwarki)
• adresy poczty elektronicznej
• archiwum
Spis

treści

Wirusy komputerowe
Rodzaje wirusów
komputerowych

Spis treści

Wirus komputerowy to krótki program
komputerowy, zwykle szkodzący systemowi
operacyjnemu lub utrudniający pracę
użytkownikowi komputera. Każdy wirus ma
zdolność samopowielania.
Jest to warunek konieczny, aby dany program
można było nazywać wirusem.

Spis treści

• Wirusy dyskowe, infekujące sektory startowe
dyskietek i dysków twardych

• Wirusy plikowe, które infekują pliki
wykonywalne danego systemu operacyjnego

• Wirusy skryptowe
• Makrowirusy, których kod składa się z
instrukcji w języku wysokiego poziomu,
wykonywane przez interpreter.

• Wirusy komórkowe

Spis treści

• Robaki – programy, których działanie polega
na tworzeniu własnych duplikatów.
• Konie trojańskie - najłatwiej podrzucić je w
plikach udających nowe, popularne programy
bądź gry.
• Bomby logiczne – różnią się od konia
trojańskiego tym, że ukryte operacje nie są
wykonywane od razu po ich uruchomieniu,
lecz dopiero w odpowiednim czasie.
• Króliki, określane są również jako bakterie –
programy, które nie niszczą plików. Ich
jedynym celem jest samokopiowanie.
• Fałszywki, zwane hoaxy – to inaczej
ostrzeżenia przed nieistniejącymi wirusami.

Spis treści

Internet stwarza wprost nieograniczone
możliwości na dokonywanie oszustw.
Powstały już nawet wyspecjalizowane
grupy przestępcze, których jedynym polem
działania jest Cyberprzestrzeń.

Spis treści

Piractwo komputerowe to działalność
polegająca na łamaniu prawa autorskiego
poprzez nielegalne kopiowanie i
posługiwanie się własnością intelektualną
bez zgody autora lub producenta utworu i
bez uiszczenia odpowiednich opłat.

Spis treści

Haker – jest to osoba, która wykorzystuje
luki, słabe punkty bądź łamie
zabezpieczenia oprogramowania,
komputerowego bądź sieci, aby dostać się
do zasobów danego komputera lub
przejąć kontrolę nad systemem.

Spis treści

Internet jest szczególnie groźnym i
uzależniającym medium. Godziny spędzane w
sieci to czas odebrany pracy, nauce czy życiu
rodzinnemu. Uzależnienie od Internetu staje się
coraz poważniejszym problemem społecznym.
Dotyka przede wszystkim osoby mieszkające
samotnie oraz nie mające stałego zajęcia.

Spis treści

Zasady bezpiecznego
korzystania z Sieci

1. Nie udostępniaj swoich
prywatnych danych nieznanym
osobom.
Takie dane jak twoje imię, nazwisko,
numer telefonu czy komórki powinny być
przez ciebie pilnie strzeżone. Nie należy
ich podawać osobom poznanym
przypadkowo na czacie czy gadu-gadu.
Nigdy nie wiadomo, jak takie osoby będą
chciały te dane wykorzystać.

2. Nigdy nie podawaj komuś
swojego hasła.

Ktoś może włamać się na twoje konto i
wysyłać głupie wiadomości do twoich
znajomych, często zawirusowane !

3. Używaj programów
antywirusowych i
antyspamowych.
Warto zabezpieczyć swój komputer, chyba
że masz ochotę na to, że ktoś będzie go
wykorzystywał do swoich szemranych
celów.

4. Update!
To że masz program antywirusowy czy
antyspamowy to połowa sukcesu. Nie
zapomnij włączyć opcji update'owania tych
programów. Dzięki temu, będą
zabezpieczały komputer przed
najnowszymi wirusami. A nowe wirusy
pojawiają się codziennie.

5. Nie wierz wszystkiemu co
czytasz w sieci
W sieci jest wiele stron udających
normalne serwisy. Jednak, często są one
zrobione tylko po to, żeby wyłudzić twój
adres e-mail i zalać potem skrzynkę
tonami spamu. Bądź ostrożny rejestrując
się w niesprawdzonych serwisach.

6. Nigdy nie umawiaj się na
spotkanie z nieznajomą osobą
Fajnie poznać kogoś na czacie, ale czy to
znaczy że chcemy się z tą osobą od razu
spotykać? Jaką mamy gwarancję, że
poznana w internecie osoba będzie tą
samą osobą w "realu"? Żadną. Dlatego
lepiej zachować ostrożność i poprosić
rodziców o radę.

7. Nigdy nie używaj
webkamery podczas rozmowy
z osobą której nie znasz
Jeśli nie masz pewności, z kim
rozmawiasz na czasie czy GG, nie
zgadzaj się na połączenie wideo. A już
szczególnie wtedy, jeśli ta osoba sama go
nie udostępnia. Czy chcesz rozmawiać z
kimś, kto widzi ciebie, nie widząc go?
Raczej nie.

8. Nie odpowiadaj na
zaczepki w sieci
Jeśli ktoś wysyła ci obraźliwe maile albo
zaczepia na czacie - nie odpowiadaj. Po
co się wkręcać? Takie złośliwe osoby tylko
na to czekają. Lepiej zignorować ich
wiadomości - w końcu znudzi im się
wysyłanie tych głupot i poszukają innej
ofiary.

Prezentację wykonała
Nina Morawska

Żródła
• www.wikipedia.pl
• www.seferinternet.pl
• www.eioba.pl
• www.bryk.pl


Slide 10

• Dzień Bezpiecznego Internetu Dzień
Bezpiecznego Internetu (DBI)
obchodzony jest z inicjatywy Komisji
Europejskiej od 2004 roku i ma na celu
inicjowanie i propagowanie działań na
rzecz bezpiecznego dostępu dzieci i
młodzieży do zasobów internetowych.

• W Polsce Dzień Bezpiecznego Internetu
od 2005 roku organizowany jest przez
Fundację Dzieci Niczyje oraz Naukową i
Akademicką Sieć Komputerową (NASK)
– realizatorów unijnego programu
„Safer Internet”.
• Głównym partnerem DBI 2011 jest
Fundacja Orange.

• W tym roku tematem przewodnim
międzynarodowego Dnia Bezpiecznego
Internetu są wirtualne światy.
• Tegoroczne hasło – „Internet to więcej
niż zabawa. To Twoje życie” - ma na
celu zwrócenie uwagi na wpływ i
konsekwencje internetowej aktywności
dzieci i młodzieży.

Spis treści
Programy szpiegujące i monitorujące
Wirusy komputerowe
Programy o działaniu destrukcyjnym
Przestępstwa w cyberprzestrzeni
Piractwo komputerowe
Hakerzy
Uzależnienie od Internetu

Programy szpiegujące to programy komputerowe,
których celem jest szpiegowanie działań
użytkownika.

Programy te gromadzą informacje o użytkowniku i
wysyłają je często bez jego wiedzy i zgody
autorowi programu.
Do takich informacji należeć mogą:
• adresy www stron internetowych odwiedzanych
przez użytkownika
• dane osobowe
• numery kart płatniczych
• hasła
• zainteresowania użytkownika (np. na podstawie
wpisywanych słów w oknie wyszukiwarki)
• adresy poczty elektronicznej
• archiwum
Spis

treści

Wirusy komputerowe
Rodzaje wirusów
komputerowych

Spis treści

Wirus komputerowy to krótki program
komputerowy, zwykle szkodzący systemowi
operacyjnemu lub utrudniający pracę
użytkownikowi komputera. Każdy wirus ma
zdolność samopowielania.
Jest to warunek konieczny, aby dany program
można było nazywać wirusem.

Spis treści

• Wirusy dyskowe, infekujące sektory startowe
dyskietek i dysków twardych

• Wirusy plikowe, które infekują pliki
wykonywalne danego systemu operacyjnego

• Wirusy skryptowe
• Makrowirusy, których kod składa się z
instrukcji w języku wysokiego poziomu,
wykonywane przez interpreter.

• Wirusy komórkowe

Spis treści

• Robaki – programy, których działanie polega
na tworzeniu własnych duplikatów.
• Konie trojańskie - najłatwiej podrzucić je w
plikach udających nowe, popularne programy
bądź gry.
• Bomby logiczne – różnią się od konia
trojańskiego tym, że ukryte operacje nie są
wykonywane od razu po ich uruchomieniu,
lecz dopiero w odpowiednim czasie.
• Króliki, określane są również jako bakterie –
programy, które nie niszczą plików. Ich
jedynym celem jest samokopiowanie.
• Fałszywki, zwane hoaxy – to inaczej
ostrzeżenia przed nieistniejącymi wirusami.

Spis treści

Internet stwarza wprost nieograniczone
możliwości na dokonywanie oszustw.
Powstały już nawet wyspecjalizowane
grupy przestępcze, których jedynym polem
działania jest Cyberprzestrzeń.

Spis treści

Piractwo komputerowe to działalność
polegająca na łamaniu prawa autorskiego
poprzez nielegalne kopiowanie i
posługiwanie się własnością intelektualną
bez zgody autora lub producenta utworu i
bez uiszczenia odpowiednich opłat.

Spis treści

Haker – jest to osoba, która wykorzystuje
luki, słabe punkty bądź łamie
zabezpieczenia oprogramowania,
komputerowego bądź sieci, aby dostać się
do zasobów danego komputera lub
przejąć kontrolę nad systemem.

Spis treści

Internet jest szczególnie groźnym i
uzależniającym medium. Godziny spędzane w
sieci to czas odebrany pracy, nauce czy życiu
rodzinnemu. Uzależnienie od Internetu staje się
coraz poważniejszym problemem społecznym.
Dotyka przede wszystkim osoby mieszkające
samotnie oraz nie mające stałego zajęcia.

Spis treści

Zasady bezpiecznego
korzystania z Sieci

1. Nie udostępniaj swoich
prywatnych danych nieznanym
osobom.
Takie dane jak twoje imię, nazwisko,
numer telefonu czy komórki powinny być
przez ciebie pilnie strzeżone. Nie należy
ich podawać osobom poznanym
przypadkowo na czacie czy gadu-gadu.
Nigdy nie wiadomo, jak takie osoby będą
chciały te dane wykorzystać.

2. Nigdy nie podawaj komuś
swojego hasła.

Ktoś może włamać się na twoje konto i
wysyłać głupie wiadomości do twoich
znajomych, często zawirusowane !

3. Używaj programów
antywirusowych i
antyspamowych.
Warto zabezpieczyć swój komputer, chyba
że masz ochotę na to, że ktoś będzie go
wykorzystywał do swoich szemranych
celów.

4. Update!
To że masz program antywirusowy czy
antyspamowy to połowa sukcesu. Nie
zapomnij włączyć opcji update'owania tych
programów. Dzięki temu, będą
zabezpieczały komputer przed
najnowszymi wirusami. A nowe wirusy
pojawiają się codziennie.

5. Nie wierz wszystkiemu co
czytasz w sieci
W sieci jest wiele stron udających
normalne serwisy. Jednak, często są one
zrobione tylko po to, żeby wyłudzić twój
adres e-mail i zalać potem skrzynkę
tonami spamu. Bądź ostrożny rejestrując
się w niesprawdzonych serwisach.

6. Nigdy nie umawiaj się na
spotkanie z nieznajomą osobą
Fajnie poznać kogoś na czacie, ale czy to
znaczy że chcemy się z tą osobą od razu
spotykać? Jaką mamy gwarancję, że
poznana w internecie osoba będzie tą
samą osobą w "realu"? Żadną. Dlatego
lepiej zachować ostrożność i poprosić
rodziców o radę.

7. Nigdy nie używaj
webkamery podczas rozmowy
z osobą której nie znasz
Jeśli nie masz pewności, z kim
rozmawiasz na czasie czy GG, nie
zgadzaj się na połączenie wideo. A już
szczególnie wtedy, jeśli ta osoba sama go
nie udostępnia. Czy chcesz rozmawiać z
kimś, kto widzi ciebie, nie widząc go?
Raczej nie.

8. Nie odpowiadaj na
zaczepki w sieci
Jeśli ktoś wysyła ci obraźliwe maile albo
zaczepia na czacie - nie odpowiadaj. Po
co się wkręcać? Takie złośliwe osoby tylko
na to czekają. Lepiej zignorować ich
wiadomości - w końcu znudzi im się
wysyłanie tych głupot i poszukają innej
ofiary.

Prezentację wykonała
Nina Morawska

Żródła
• www.wikipedia.pl
• www.seferinternet.pl
• www.eioba.pl
• www.bryk.pl


Slide 11

• Dzień Bezpiecznego Internetu Dzień
Bezpiecznego Internetu (DBI)
obchodzony jest z inicjatywy Komisji
Europejskiej od 2004 roku i ma na celu
inicjowanie i propagowanie działań na
rzecz bezpiecznego dostępu dzieci i
młodzieży do zasobów internetowych.

• W Polsce Dzień Bezpiecznego Internetu
od 2005 roku organizowany jest przez
Fundację Dzieci Niczyje oraz Naukową i
Akademicką Sieć Komputerową (NASK)
– realizatorów unijnego programu
„Safer Internet”.
• Głównym partnerem DBI 2011 jest
Fundacja Orange.

• W tym roku tematem przewodnim
międzynarodowego Dnia Bezpiecznego
Internetu są wirtualne światy.
• Tegoroczne hasło – „Internet to więcej
niż zabawa. To Twoje życie” - ma na
celu zwrócenie uwagi na wpływ i
konsekwencje internetowej aktywności
dzieci i młodzieży.

Spis treści
Programy szpiegujące i monitorujące
Wirusy komputerowe
Programy o działaniu destrukcyjnym
Przestępstwa w cyberprzestrzeni
Piractwo komputerowe
Hakerzy
Uzależnienie od Internetu

Programy szpiegujące to programy komputerowe,
których celem jest szpiegowanie działań
użytkownika.

Programy te gromadzą informacje o użytkowniku i
wysyłają je często bez jego wiedzy i zgody
autorowi programu.
Do takich informacji należeć mogą:
• adresy www stron internetowych odwiedzanych
przez użytkownika
• dane osobowe
• numery kart płatniczych
• hasła
• zainteresowania użytkownika (np. na podstawie
wpisywanych słów w oknie wyszukiwarki)
• adresy poczty elektronicznej
• archiwum
Spis

treści

Wirusy komputerowe
Rodzaje wirusów
komputerowych

Spis treści

Wirus komputerowy to krótki program
komputerowy, zwykle szkodzący systemowi
operacyjnemu lub utrudniający pracę
użytkownikowi komputera. Każdy wirus ma
zdolność samopowielania.
Jest to warunek konieczny, aby dany program
można było nazywać wirusem.

Spis treści

• Wirusy dyskowe, infekujące sektory startowe
dyskietek i dysków twardych

• Wirusy plikowe, które infekują pliki
wykonywalne danego systemu operacyjnego

• Wirusy skryptowe
• Makrowirusy, których kod składa się z
instrukcji w języku wysokiego poziomu,
wykonywane przez interpreter.

• Wirusy komórkowe

Spis treści

• Robaki – programy, których działanie polega
na tworzeniu własnych duplikatów.
• Konie trojańskie - najłatwiej podrzucić je w
plikach udających nowe, popularne programy
bądź gry.
• Bomby logiczne – różnią się od konia
trojańskiego tym, że ukryte operacje nie są
wykonywane od razu po ich uruchomieniu,
lecz dopiero w odpowiednim czasie.
• Króliki, określane są również jako bakterie –
programy, które nie niszczą plików. Ich
jedynym celem jest samokopiowanie.
• Fałszywki, zwane hoaxy – to inaczej
ostrzeżenia przed nieistniejącymi wirusami.

Spis treści

Internet stwarza wprost nieograniczone
możliwości na dokonywanie oszustw.
Powstały już nawet wyspecjalizowane
grupy przestępcze, których jedynym polem
działania jest Cyberprzestrzeń.

Spis treści

Piractwo komputerowe to działalność
polegająca na łamaniu prawa autorskiego
poprzez nielegalne kopiowanie i
posługiwanie się własnością intelektualną
bez zgody autora lub producenta utworu i
bez uiszczenia odpowiednich opłat.

Spis treści

Haker – jest to osoba, która wykorzystuje
luki, słabe punkty bądź łamie
zabezpieczenia oprogramowania,
komputerowego bądź sieci, aby dostać się
do zasobów danego komputera lub
przejąć kontrolę nad systemem.

Spis treści

Internet jest szczególnie groźnym i
uzależniającym medium. Godziny spędzane w
sieci to czas odebrany pracy, nauce czy życiu
rodzinnemu. Uzależnienie od Internetu staje się
coraz poważniejszym problemem społecznym.
Dotyka przede wszystkim osoby mieszkające
samotnie oraz nie mające stałego zajęcia.

Spis treści

Zasady bezpiecznego
korzystania z Sieci

1. Nie udostępniaj swoich
prywatnych danych nieznanym
osobom.
Takie dane jak twoje imię, nazwisko,
numer telefonu czy komórki powinny być
przez ciebie pilnie strzeżone. Nie należy
ich podawać osobom poznanym
przypadkowo na czacie czy gadu-gadu.
Nigdy nie wiadomo, jak takie osoby będą
chciały te dane wykorzystać.

2. Nigdy nie podawaj komuś
swojego hasła.

Ktoś może włamać się na twoje konto i
wysyłać głupie wiadomości do twoich
znajomych, często zawirusowane !

3. Używaj programów
antywirusowych i
antyspamowych.
Warto zabezpieczyć swój komputer, chyba
że masz ochotę na to, że ktoś będzie go
wykorzystywał do swoich szemranych
celów.

4. Update!
To że masz program antywirusowy czy
antyspamowy to połowa sukcesu. Nie
zapomnij włączyć opcji update'owania tych
programów. Dzięki temu, będą
zabezpieczały komputer przed
najnowszymi wirusami. A nowe wirusy
pojawiają się codziennie.

5. Nie wierz wszystkiemu co
czytasz w sieci
W sieci jest wiele stron udających
normalne serwisy. Jednak, często są one
zrobione tylko po to, żeby wyłudzić twój
adres e-mail i zalać potem skrzynkę
tonami spamu. Bądź ostrożny rejestrując
się w niesprawdzonych serwisach.

6. Nigdy nie umawiaj się na
spotkanie z nieznajomą osobą
Fajnie poznać kogoś na czacie, ale czy to
znaczy że chcemy się z tą osobą od razu
spotykać? Jaką mamy gwarancję, że
poznana w internecie osoba będzie tą
samą osobą w "realu"? Żadną. Dlatego
lepiej zachować ostrożność i poprosić
rodziców o radę.

7. Nigdy nie używaj
webkamery podczas rozmowy
z osobą której nie znasz
Jeśli nie masz pewności, z kim
rozmawiasz na czasie czy GG, nie
zgadzaj się na połączenie wideo. A już
szczególnie wtedy, jeśli ta osoba sama go
nie udostępnia. Czy chcesz rozmawiać z
kimś, kto widzi ciebie, nie widząc go?
Raczej nie.

8. Nie odpowiadaj na
zaczepki w sieci
Jeśli ktoś wysyła ci obraźliwe maile albo
zaczepia na czacie - nie odpowiadaj. Po
co się wkręcać? Takie złośliwe osoby tylko
na to czekają. Lepiej zignorować ich
wiadomości - w końcu znudzi im się
wysyłanie tych głupot i poszukają innej
ofiary.

Prezentację wykonała
Nina Morawska

Żródła
• www.wikipedia.pl
• www.seferinternet.pl
• www.eioba.pl
• www.bryk.pl


Slide 12

• Dzień Bezpiecznego Internetu Dzień
Bezpiecznego Internetu (DBI)
obchodzony jest z inicjatywy Komisji
Europejskiej od 2004 roku i ma na celu
inicjowanie i propagowanie działań na
rzecz bezpiecznego dostępu dzieci i
młodzieży do zasobów internetowych.

• W Polsce Dzień Bezpiecznego Internetu
od 2005 roku organizowany jest przez
Fundację Dzieci Niczyje oraz Naukową i
Akademicką Sieć Komputerową (NASK)
– realizatorów unijnego programu
„Safer Internet”.
• Głównym partnerem DBI 2011 jest
Fundacja Orange.

• W tym roku tematem przewodnim
międzynarodowego Dnia Bezpiecznego
Internetu są wirtualne światy.
• Tegoroczne hasło – „Internet to więcej
niż zabawa. To Twoje życie” - ma na
celu zwrócenie uwagi na wpływ i
konsekwencje internetowej aktywności
dzieci i młodzieży.

Spis treści
Programy szpiegujące i monitorujące
Wirusy komputerowe
Programy o działaniu destrukcyjnym
Przestępstwa w cyberprzestrzeni
Piractwo komputerowe
Hakerzy
Uzależnienie od Internetu

Programy szpiegujące to programy komputerowe,
których celem jest szpiegowanie działań
użytkownika.

Programy te gromadzą informacje o użytkowniku i
wysyłają je często bez jego wiedzy i zgody
autorowi programu.
Do takich informacji należeć mogą:
• adresy www stron internetowych odwiedzanych
przez użytkownika
• dane osobowe
• numery kart płatniczych
• hasła
• zainteresowania użytkownika (np. na podstawie
wpisywanych słów w oknie wyszukiwarki)
• adresy poczty elektronicznej
• archiwum
Spis

treści

Wirusy komputerowe
Rodzaje wirusów
komputerowych

Spis treści

Wirus komputerowy to krótki program
komputerowy, zwykle szkodzący systemowi
operacyjnemu lub utrudniający pracę
użytkownikowi komputera. Każdy wirus ma
zdolność samopowielania.
Jest to warunek konieczny, aby dany program
można było nazywać wirusem.

Spis treści

• Wirusy dyskowe, infekujące sektory startowe
dyskietek i dysków twardych

• Wirusy plikowe, które infekują pliki
wykonywalne danego systemu operacyjnego

• Wirusy skryptowe
• Makrowirusy, których kod składa się z
instrukcji w języku wysokiego poziomu,
wykonywane przez interpreter.

• Wirusy komórkowe

Spis treści

• Robaki – programy, których działanie polega
na tworzeniu własnych duplikatów.
• Konie trojańskie - najłatwiej podrzucić je w
plikach udających nowe, popularne programy
bądź gry.
• Bomby logiczne – różnią się od konia
trojańskiego tym, że ukryte operacje nie są
wykonywane od razu po ich uruchomieniu,
lecz dopiero w odpowiednim czasie.
• Króliki, określane są również jako bakterie –
programy, które nie niszczą plików. Ich
jedynym celem jest samokopiowanie.
• Fałszywki, zwane hoaxy – to inaczej
ostrzeżenia przed nieistniejącymi wirusami.

Spis treści

Internet stwarza wprost nieograniczone
możliwości na dokonywanie oszustw.
Powstały już nawet wyspecjalizowane
grupy przestępcze, których jedynym polem
działania jest Cyberprzestrzeń.

Spis treści

Piractwo komputerowe to działalność
polegająca na łamaniu prawa autorskiego
poprzez nielegalne kopiowanie i
posługiwanie się własnością intelektualną
bez zgody autora lub producenta utworu i
bez uiszczenia odpowiednich opłat.

Spis treści

Haker – jest to osoba, która wykorzystuje
luki, słabe punkty bądź łamie
zabezpieczenia oprogramowania,
komputerowego bądź sieci, aby dostać się
do zasobów danego komputera lub
przejąć kontrolę nad systemem.

Spis treści

Internet jest szczególnie groźnym i
uzależniającym medium. Godziny spędzane w
sieci to czas odebrany pracy, nauce czy życiu
rodzinnemu. Uzależnienie od Internetu staje się
coraz poważniejszym problemem społecznym.
Dotyka przede wszystkim osoby mieszkające
samotnie oraz nie mające stałego zajęcia.

Spis treści

Zasady bezpiecznego
korzystania z Sieci

1. Nie udostępniaj swoich
prywatnych danych nieznanym
osobom.
Takie dane jak twoje imię, nazwisko,
numer telefonu czy komórki powinny być
przez ciebie pilnie strzeżone. Nie należy
ich podawać osobom poznanym
przypadkowo na czacie czy gadu-gadu.
Nigdy nie wiadomo, jak takie osoby będą
chciały te dane wykorzystać.

2. Nigdy nie podawaj komuś
swojego hasła.

Ktoś może włamać się na twoje konto i
wysyłać głupie wiadomości do twoich
znajomych, często zawirusowane !

3. Używaj programów
antywirusowych i
antyspamowych.
Warto zabezpieczyć swój komputer, chyba
że masz ochotę na to, że ktoś będzie go
wykorzystywał do swoich szemranych
celów.

4. Update!
To że masz program antywirusowy czy
antyspamowy to połowa sukcesu. Nie
zapomnij włączyć opcji update'owania tych
programów. Dzięki temu, będą
zabezpieczały komputer przed
najnowszymi wirusami. A nowe wirusy
pojawiają się codziennie.

5. Nie wierz wszystkiemu co
czytasz w sieci
W sieci jest wiele stron udających
normalne serwisy. Jednak, często są one
zrobione tylko po to, żeby wyłudzić twój
adres e-mail i zalać potem skrzynkę
tonami spamu. Bądź ostrożny rejestrując
się w niesprawdzonych serwisach.

6. Nigdy nie umawiaj się na
spotkanie z nieznajomą osobą
Fajnie poznać kogoś na czacie, ale czy to
znaczy że chcemy się z tą osobą od razu
spotykać? Jaką mamy gwarancję, że
poznana w internecie osoba będzie tą
samą osobą w "realu"? Żadną. Dlatego
lepiej zachować ostrożność i poprosić
rodziców o radę.

7. Nigdy nie używaj
webkamery podczas rozmowy
z osobą której nie znasz
Jeśli nie masz pewności, z kim
rozmawiasz na czasie czy GG, nie
zgadzaj się na połączenie wideo. A już
szczególnie wtedy, jeśli ta osoba sama go
nie udostępnia. Czy chcesz rozmawiać z
kimś, kto widzi ciebie, nie widząc go?
Raczej nie.

8. Nie odpowiadaj na
zaczepki w sieci
Jeśli ktoś wysyła ci obraźliwe maile albo
zaczepia na czacie - nie odpowiadaj. Po
co się wkręcać? Takie złośliwe osoby tylko
na to czekają. Lepiej zignorować ich
wiadomości - w końcu znudzi im się
wysyłanie tych głupot i poszukają innej
ofiary.

Prezentację wykonała
Nina Morawska

Żródła
• www.wikipedia.pl
• www.seferinternet.pl
• www.eioba.pl
• www.bryk.pl


Slide 13

• Dzień Bezpiecznego Internetu Dzień
Bezpiecznego Internetu (DBI)
obchodzony jest z inicjatywy Komisji
Europejskiej od 2004 roku i ma na celu
inicjowanie i propagowanie działań na
rzecz bezpiecznego dostępu dzieci i
młodzieży do zasobów internetowych.

• W Polsce Dzień Bezpiecznego Internetu
od 2005 roku organizowany jest przez
Fundację Dzieci Niczyje oraz Naukową i
Akademicką Sieć Komputerową (NASK)
– realizatorów unijnego programu
„Safer Internet”.
• Głównym partnerem DBI 2011 jest
Fundacja Orange.

• W tym roku tematem przewodnim
międzynarodowego Dnia Bezpiecznego
Internetu są wirtualne światy.
• Tegoroczne hasło – „Internet to więcej
niż zabawa. To Twoje życie” - ma na
celu zwrócenie uwagi na wpływ i
konsekwencje internetowej aktywności
dzieci i młodzieży.

Spis treści
Programy szpiegujące i monitorujące
Wirusy komputerowe
Programy o działaniu destrukcyjnym
Przestępstwa w cyberprzestrzeni
Piractwo komputerowe
Hakerzy
Uzależnienie od Internetu

Programy szpiegujące to programy komputerowe,
których celem jest szpiegowanie działań
użytkownika.

Programy te gromadzą informacje o użytkowniku i
wysyłają je często bez jego wiedzy i zgody
autorowi programu.
Do takich informacji należeć mogą:
• adresy www stron internetowych odwiedzanych
przez użytkownika
• dane osobowe
• numery kart płatniczych
• hasła
• zainteresowania użytkownika (np. na podstawie
wpisywanych słów w oknie wyszukiwarki)
• adresy poczty elektronicznej
• archiwum
Spis

treści

Wirusy komputerowe
Rodzaje wirusów
komputerowych

Spis treści

Wirus komputerowy to krótki program
komputerowy, zwykle szkodzący systemowi
operacyjnemu lub utrudniający pracę
użytkownikowi komputera. Każdy wirus ma
zdolność samopowielania.
Jest to warunek konieczny, aby dany program
można było nazywać wirusem.

Spis treści

• Wirusy dyskowe, infekujące sektory startowe
dyskietek i dysków twardych

• Wirusy plikowe, które infekują pliki
wykonywalne danego systemu operacyjnego

• Wirusy skryptowe
• Makrowirusy, których kod składa się z
instrukcji w języku wysokiego poziomu,
wykonywane przez interpreter.

• Wirusy komórkowe

Spis treści

• Robaki – programy, których działanie polega
na tworzeniu własnych duplikatów.
• Konie trojańskie - najłatwiej podrzucić je w
plikach udających nowe, popularne programy
bądź gry.
• Bomby logiczne – różnią się od konia
trojańskiego tym, że ukryte operacje nie są
wykonywane od razu po ich uruchomieniu,
lecz dopiero w odpowiednim czasie.
• Króliki, określane są również jako bakterie –
programy, które nie niszczą plików. Ich
jedynym celem jest samokopiowanie.
• Fałszywki, zwane hoaxy – to inaczej
ostrzeżenia przed nieistniejącymi wirusami.

Spis treści

Internet stwarza wprost nieograniczone
możliwości na dokonywanie oszustw.
Powstały już nawet wyspecjalizowane
grupy przestępcze, których jedynym polem
działania jest Cyberprzestrzeń.

Spis treści

Piractwo komputerowe to działalność
polegająca na łamaniu prawa autorskiego
poprzez nielegalne kopiowanie i
posługiwanie się własnością intelektualną
bez zgody autora lub producenta utworu i
bez uiszczenia odpowiednich opłat.

Spis treści

Haker – jest to osoba, która wykorzystuje
luki, słabe punkty bądź łamie
zabezpieczenia oprogramowania,
komputerowego bądź sieci, aby dostać się
do zasobów danego komputera lub
przejąć kontrolę nad systemem.

Spis treści

Internet jest szczególnie groźnym i
uzależniającym medium. Godziny spędzane w
sieci to czas odebrany pracy, nauce czy życiu
rodzinnemu. Uzależnienie od Internetu staje się
coraz poważniejszym problemem społecznym.
Dotyka przede wszystkim osoby mieszkające
samotnie oraz nie mające stałego zajęcia.

Spis treści

Zasady bezpiecznego
korzystania z Sieci

1. Nie udostępniaj swoich
prywatnych danych nieznanym
osobom.
Takie dane jak twoje imię, nazwisko,
numer telefonu czy komórki powinny być
przez ciebie pilnie strzeżone. Nie należy
ich podawać osobom poznanym
przypadkowo na czacie czy gadu-gadu.
Nigdy nie wiadomo, jak takie osoby będą
chciały te dane wykorzystać.

2. Nigdy nie podawaj komuś
swojego hasła.

Ktoś może włamać się na twoje konto i
wysyłać głupie wiadomości do twoich
znajomych, często zawirusowane !

3. Używaj programów
antywirusowych i
antyspamowych.
Warto zabezpieczyć swój komputer, chyba
że masz ochotę na to, że ktoś będzie go
wykorzystywał do swoich szemranych
celów.

4. Update!
To że masz program antywirusowy czy
antyspamowy to połowa sukcesu. Nie
zapomnij włączyć opcji update'owania tych
programów. Dzięki temu, będą
zabezpieczały komputer przed
najnowszymi wirusami. A nowe wirusy
pojawiają się codziennie.

5. Nie wierz wszystkiemu co
czytasz w sieci
W sieci jest wiele stron udających
normalne serwisy. Jednak, często są one
zrobione tylko po to, żeby wyłudzić twój
adres e-mail i zalać potem skrzynkę
tonami spamu. Bądź ostrożny rejestrując
się w niesprawdzonych serwisach.

6. Nigdy nie umawiaj się na
spotkanie z nieznajomą osobą
Fajnie poznać kogoś na czacie, ale czy to
znaczy że chcemy się z tą osobą od razu
spotykać? Jaką mamy gwarancję, że
poznana w internecie osoba będzie tą
samą osobą w "realu"? Żadną. Dlatego
lepiej zachować ostrożność i poprosić
rodziców o radę.

7. Nigdy nie używaj
webkamery podczas rozmowy
z osobą której nie znasz
Jeśli nie masz pewności, z kim
rozmawiasz na czasie czy GG, nie
zgadzaj się na połączenie wideo. A już
szczególnie wtedy, jeśli ta osoba sama go
nie udostępnia. Czy chcesz rozmawiać z
kimś, kto widzi ciebie, nie widząc go?
Raczej nie.

8. Nie odpowiadaj na
zaczepki w sieci
Jeśli ktoś wysyła ci obraźliwe maile albo
zaczepia na czacie - nie odpowiadaj. Po
co się wkręcać? Takie złośliwe osoby tylko
na to czekają. Lepiej zignorować ich
wiadomości - w końcu znudzi im się
wysyłanie tych głupot i poszukają innej
ofiary.

Prezentację wykonała
Nina Morawska

Żródła
• www.wikipedia.pl
• www.seferinternet.pl
• www.eioba.pl
• www.bryk.pl


Slide 14

• Dzień Bezpiecznego Internetu Dzień
Bezpiecznego Internetu (DBI)
obchodzony jest z inicjatywy Komisji
Europejskiej od 2004 roku i ma na celu
inicjowanie i propagowanie działań na
rzecz bezpiecznego dostępu dzieci i
młodzieży do zasobów internetowych.

• W Polsce Dzień Bezpiecznego Internetu
od 2005 roku organizowany jest przez
Fundację Dzieci Niczyje oraz Naukową i
Akademicką Sieć Komputerową (NASK)
– realizatorów unijnego programu
„Safer Internet”.
• Głównym partnerem DBI 2011 jest
Fundacja Orange.

• W tym roku tematem przewodnim
międzynarodowego Dnia Bezpiecznego
Internetu są wirtualne światy.
• Tegoroczne hasło – „Internet to więcej
niż zabawa. To Twoje życie” - ma na
celu zwrócenie uwagi na wpływ i
konsekwencje internetowej aktywności
dzieci i młodzieży.

Spis treści
Programy szpiegujące i monitorujące
Wirusy komputerowe
Programy o działaniu destrukcyjnym
Przestępstwa w cyberprzestrzeni
Piractwo komputerowe
Hakerzy
Uzależnienie od Internetu

Programy szpiegujące to programy komputerowe,
których celem jest szpiegowanie działań
użytkownika.

Programy te gromadzą informacje o użytkowniku i
wysyłają je często bez jego wiedzy i zgody
autorowi programu.
Do takich informacji należeć mogą:
• adresy www stron internetowych odwiedzanych
przez użytkownika
• dane osobowe
• numery kart płatniczych
• hasła
• zainteresowania użytkownika (np. na podstawie
wpisywanych słów w oknie wyszukiwarki)
• adresy poczty elektronicznej
• archiwum
Spis

treści

Wirusy komputerowe
Rodzaje wirusów
komputerowych

Spis treści

Wirus komputerowy to krótki program
komputerowy, zwykle szkodzący systemowi
operacyjnemu lub utrudniający pracę
użytkownikowi komputera. Każdy wirus ma
zdolność samopowielania.
Jest to warunek konieczny, aby dany program
można było nazywać wirusem.

Spis treści

• Wirusy dyskowe, infekujące sektory startowe
dyskietek i dysków twardych

• Wirusy plikowe, które infekują pliki
wykonywalne danego systemu operacyjnego

• Wirusy skryptowe
• Makrowirusy, których kod składa się z
instrukcji w języku wysokiego poziomu,
wykonywane przez interpreter.

• Wirusy komórkowe

Spis treści

• Robaki – programy, których działanie polega
na tworzeniu własnych duplikatów.
• Konie trojańskie - najłatwiej podrzucić je w
plikach udających nowe, popularne programy
bądź gry.
• Bomby logiczne – różnią się od konia
trojańskiego tym, że ukryte operacje nie są
wykonywane od razu po ich uruchomieniu,
lecz dopiero w odpowiednim czasie.
• Króliki, określane są również jako bakterie –
programy, które nie niszczą plików. Ich
jedynym celem jest samokopiowanie.
• Fałszywki, zwane hoaxy – to inaczej
ostrzeżenia przed nieistniejącymi wirusami.

Spis treści

Internet stwarza wprost nieograniczone
możliwości na dokonywanie oszustw.
Powstały już nawet wyspecjalizowane
grupy przestępcze, których jedynym polem
działania jest Cyberprzestrzeń.

Spis treści

Piractwo komputerowe to działalność
polegająca na łamaniu prawa autorskiego
poprzez nielegalne kopiowanie i
posługiwanie się własnością intelektualną
bez zgody autora lub producenta utworu i
bez uiszczenia odpowiednich opłat.

Spis treści

Haker – jest to osoba, która wykorzystuje
luki, słabe punkty bądź łamie
zabezpieczenia oprogramowania,
komputerowego bądź sieci, aby dostać się
do zasobów danego komputera lub
przejąć kontrolę nad systemem.

Spis treści

Internet jest szczególnie groźnym i
uzależniającym medium. Godziny spędzane w
sieci to czas odebrany pracy, nauce czy życiu
rodzinnemu. Uzależnienie od Internetu staje się
coraz poważniejszym problemem społecznym.
Dotyka przede wszystkim osoby mieszkające
samotnie oraz nie mające stałego zajęcia.

Spis treści

Zasady bezpiecznego
korzystania z Sieci

1. Nie udostępniaj swoich
prywatnych danych nieznanym
osobom.
Takie dane jak twoje imię, nazwisko,
numer telefonu czy komórki powinny być
przez ciebie pilnie strzeżone. Nie należy
ich podawać osobom poznanym
przypadkowo na czacie czy gadu-gadu.
Nigdy nie wiadomo, jak takie osoby będą
chciały te dane wykorzystać.

2. Nigdy nie podawaj komuś
swojego hasła.

Ktoś może włamać się na twoje konto i
wysyłać głupie wiadomości do twoich
znajomych, często zawirusowane !

3. Używaj programów
antywirusowych i
antyspamowych.
Warto zabezpieczyć swój komputer, chyba
że masz ochotę na to, że ktoś będzie go
wykorzystywał do swoich szemranych
celów.

4. Update!
To że masz program antywirusowy czy
antyspamowy to połowa sukcesu. Nie
zapomnij włączyć opcji update'owania tych
programów. Dzięki temu, będą
zabezpieczały komputer przed
najnowszymi wirusami. A nowe wirusy
pojawiają się codziennie.

5. Nie wierz wszystkiemu co
czytasz w sieci
W sieci jest wiele stron udających
normalne serwisy. Jednak, często są one
zrobione tylko po to, żeby wyłudzić twój
adres e-mail i zalać potem skrzynkę
tonami spamu. Bądź ostrożny rejestrując
się w niesprawdzonych serwisach.

6. Nigdy nie umawiaj się na
spotkanie z nieznajomą osobą
Fajnie poznać kogoś na czacie, ale czy to
znaczy że chcemy się z tą osobą od razu
spotykać? Jaką mamy gwarancję, że
poznana w internecie osoba będzie tą
samą osobą w "realu"? Żadną. Dlatego
lepiej zachować ostrożność i poprosić
rodziców o radę.

7. Nigdy nie używaj
webkamery podczas rozmowy
z osobą której nie znasz
Jeśli nie masz pewności, z kim
rozmawiasz na czasie czy GG, nie
zgadzaj się na połączenie wideo. A już
szczególnie wtedy, jeśli ta osoba sama go
nie udostępnia. Czy chcesz rozmawiać z
kimś, kto widzi ciebie, nie widząc go?
Raczej nie.

8. Nie odpowiadaj na
zaczepki w sieci
Jeśli ktoś wysyła ci obraźliwe maile albo
zaczepia na czacie - nie odpowiadaj. Po
co się wkręcać? Takie złośliwe osoby tylko
na to czekają. Lepiej zignorować ich
wiadomości - w końcu znudzi im się
wysyłanie tych głupot i poszukają innej
ofiary.

Prezentację wykonała
Nina Morawska

Żródła
• www.wikipedia.pl
• www.seferinternet.pl
• www.eioba.pl
• www.bryk.pl


Slide 15

• Dzień Bezpiecznego Internetu Dzień
Bezpiecznego Internetu (DBI)
obchodzony jest z inicjatywy Komisji
Europejskiej od 2004 roku i ma na celu
inicjowanie i propagowanie działań na
rzecz bezpiecznego dostępu dzieci i
młodzieży do zasobów internetowych.

• W Polsce Dzień Bezpiecznego Internetu
od 2005 roku organizowany jest przez
Fundację Dzieci Niczyje oraz Naukową i
Akademicką Sieć Komputerową (NASK)
– realizatorów unijnego programu
„Safer Internet”.
• Głównym partnerem DBI 2011 jest
Fundacja Orange.

• W tym roku tematem przewodnim
międzynarodowego Dnia Bezpiecznego
Internetu są wirtualne światy.
• Tegoroczne hasło – „Internet to więcej
niż zabawa. To Twoje życie” - ma na
celu zwrócenie uwagi na wpływ i
konsekwencje internetowej aktywności
dzieci i młodzieży.

Spis treści
Programy szpiegujące i monitorujące
Wirusy komputerowe
Programy o działaniu destrukcyjnym
Przestępstwa w cyberprzestrzeni
Piractwo komputerowe
Hakerzy
Uzależnienie od Internetu

Programy szpiegujące to programy komputerowe,
których celem jest szpiegowanie działań
użytkownika.

Programy te gromadzą informacje o użytkowniku i
wysyłają je często bez jego wiedzy i zgody
autorowi programu.
Do takich informacji należeć mogą:
• adresy www stron internetowych odwiedzanych
przez użytkownika
• dane osobowe
• numery kart płatniczych
• hasła
• zainteresowania użytkownika (np. na podstawie
wpisywanych słów w oknie wyszukiwarki)
• adresy poczty elektronicznej
• archiwum
Spis

treści

Wirusy komputerowe
Rodzaje wirusów
komputerowych

Spis treści

Wirus komputerowy to krótki program
komputerowy, zwykle szkodzący systemowi
operacyjnemu lub utrudniający pracę
użytkownikowi komputera. Każdy wirus ma
zdolność samopowielania.
Jest to warunek konieczny, aby dany program
można było nazywać wirusem.

Spis treści

• Wirusy dyskowe, infekujące sektory startowe
dyskietek i dysków twardych

• Wirusy plikowe, które infekują pliki
wykonywalne danego systemu operacyjnego

• Wirusy skryptowe
• Makrowirusy, których kod składa się z
instrukcji w języku wysokiego poziomu,
wykonywane przez interpreter.

• Wirusy komórkowe

Spis treści

• Robaki – programy, których działanie polega
na tworzeniu własnych duplikatów.
• Konie trojańskie - najłatwiej podrzucić je w
plikach udających nowe, popularne programy
bądź gry.
• Bomby logiczne – różnią się od konia
trojańskiego tym, że ukryte operacje nie są
wykonywane od razu po ich uruchomieniu,
lecz dopiero w odpowiednim czasie.
• Króliki, określane są również jako bakterie –
programy, które nie niszczą plików. Ich
jedynym celem jest samokopiowanie.
• Fałszywki, zwane hoaxy – to inaczej
ostrzeżenia przed nieistniejącymi wirusami.

Spis treści

Internet stwarza wprost nieograniczone
możliwości na dokonywanie oszustw.
Powstały już nawet wyspecjalizowane
grupy przestępcze, których jedynym polem
działania jest Cyberprzestrzeń.

Spis treści

Piractwo komputerowe to działalność
polegająca na łamaniu prawa autorskiego
poprzez nielegalne kopiowanie i
posługiwanie się własnością intelektualną
bez zgody autora lub producenta utworu i
bez uiszczenia odpowiednich opłat.

Spis treści

Haker – jest to osoba, która wykorzystuje
luki, słabe punkty bądź łamie
zabezpieczenia oprogramowania,
komputerowego bądź sieci, aby dostać się
do zasobów danego komputera lub
przejąć kontrolę nad systemem.

Spis treści

Internet jest szczególnie groźnym i
uzależniającym medium. Godziny spędzane w
sieci to czas odebrany pracy, nauce czy życiu
rodzinnemu. Uzależnienie od Internetu staje się
coraz poważniejszym problemem społecznym.
Dotyka przede wszystkim osoby mieszkające
samotnie oraz nie mające stałego zajęcia.

Spis treści

Zasady bezpiecznego
korzystania z Sieci

1. Nie udostępniaj swoich
prywatnych danych nieznanym
osobom.
Takie dane jak twoje imię, nazwisko,
numer telefonu czy komórki powinny być
przez ciebie pilnie strzeżone. Nie należy
ich podawać osobom poznanym
przypadkowo na czacie czy gadu-gadu.
Nigdy nie wiadomo, jak takie osoby będą
chciały te dane wykorzystać.

2. Nigdy nie podawaj komuś
swojego hasła.

Ktoś może włamać się na twoje konto i
wysyłać głupie wiadomości do twoich
znajomych, często zawirusowane !

3. Używaj programów
antywirusowych i
antyspamowych.
Warto zabezpieczyć swój komputer, chyba
że masz ochotę na to, że ktoś będzie go
wykorzystywał do swoich szemranych
celów.

4. Update!
To że masz program antywirusowy czy
antyspamowy to połowa sukcesu. Nie
zapomnij włączyć opcji update'owania tych
programów. Dzięki temu, będą
zabezpieczały komputer przed
najnowszymi wirusami. A nowe wirusy
pojawiają się codziennie.

5. Nie wierz wszystkiemu co
czytasz w sieci
W sieci jest wiele stron udających
normalne serwisy. Jednak, często są one
zrobione tylko po to, żeby wyłudzić twój
adres e-mail i zalać potem skrzynkę
tonami spamu. Bądź ostrożny rejestrując
się w niesprawdzonych serwisach.

6. Nigdy nie umawiaj się na
spotkanie z nieznajomą osobą
Fajnie poznać kogoś na czacie, ale czy to
znaczy że chcemy się z tą osobą od razu
spotykać? Jaką mamy gwarancję, że
poznana w internecie osoba będzie tą
samą osobą w "realu"? Żadną. Dlatego
lepiej zachować ostrożność i poprosić
rodziców o radę.

7. Nigdy nie używaj
webkamery podczas rozmowy
z osobą której nie znasz
Jeśli nie masz pewności, z kim
rozmawiasz na czasie czy GG, nie
zgadzaj się na połączenie wideo. A już
szczególnie wtedy, jeśli ta osoba sama go
nie udostępnia. Czy chcesz rozmawiać z
kimś, kto widzi ciebie, nie widząc go?
Raczej nie.

8. Nie odpowiadaj na
zaczepki w sieci
Jeśli ktoś wysyła ci obraźliwe maile albo
zaczepia na czacie - nie odpowiadaj. Po
co się wkręcać? Takie złośliwe osoby tylko
na to czekają. Lepiej zignorować ich
wiadomości - w końcu znudzi im się
wysyłanie tych głupot i poszukają innej
ofiary.

Prezentację wykonała
Nina Morawska

Żródła
• www.wikipedia.pl
• www.seferinternet.pl
• www.eioba.pl
• www.bryk.pl


Slide 16

• Dzień Bezpiecznego Internetu Dzień
Bezpiecznego Internetu (DBI)
obchodzony jest z inicjatywy Komisji
Europejskiej od 2004 roku i ma na celu
inicjowanie i propagowanie działań na
rzecz bezpiecznego dostępu dzieci i
młodzieży do zasobów internetowych.

• W Polsce Dzień Bezpiecznego Internetu
od 2005 roku organizowany jest przez
Fundację Dzieci Niczyje oraz Naukową i
Akademicką Sieć Komputerową (NASK)
– realizatorów unijnego programu
„Safer Internet”.
• Głównym partnerem DBI 2011 jest
Fundacja Orange.

• W tym roku tematem przewodnim
międzynarodowego Dnia Bezpiecznego
Internetu są wirtualne światy.
• Tegoroczne hasło – „Internet to więcej
niż zabawa. To Twoje życie” - ma na
celu zwrócenie uwagi na wpływ i
konsekwencje internetowej aktywności
dzieci i młodzieży.

Spis treści
Programy szpiegujące i monitorujące
Wirusy komputerowe
Programy o działaniu destrukcyjnym
Przestępstwa w cyberprzestrzeni
Piractwo komputerowe
Hakerzy
Uzależnienie od Internetu

Programy szpiegujące to programy komputerowe,
których celem jest szpiegowanie działań
użytkownika.

Programy te gromadzą informacje o użytkowniku i
wysyłają je często bez jego wiedzy i zgody
autorowi programu.
Do takich informacji należeć mogą:
• adresy www stron internetowych odwiedzanych
przez użytkownika
• dane osobowe
• numery kart płatniczych
• hasła
• zainteresowania użytkownika (np. na podstawie
wpisywanych słów w oknie wyszukiwarki)
• adresy poczty elektronicznej
• archiwum
Spis

treści

Wirusy komputerowe
Rodzaje wirusów
komputerowych

Spis treści

Wirus komputerowy to krótki program
komputerowy, zwykle szkodzący systemowi
operacyjnemu lub utrudniający pracę
użytkownikowi komputera. Każdy wirus ma
zdolność samopowielania.
Jest to warunek konieczny, aby dany program
można było nazywać wirusem.

Spis treści

• Wirusy dyskowe, infekujące sektory startowe
dyskietek i dysków twardych

• Wirusy plikowe, które infekują pliki
wykonywalne danego systemu operacyjnego

• Wirusy skryptowe
• Makrowirusy, których kod składa się z
instrukcji w języku wysokiego poziomu,
wykonywane przez interpreter.

• Wirusy komórkowe

Spis treści

• Robaki – programy, których działanie polega
na tworzeniu własnych duplikatów.
• Konie trojańskie - najłatwiej podrzucić je w
plikach udających nowe, popularne programy
bądź gry.
• Bomby logiczne – różnią się od konia
trojańskiego tym, że ukryte operacje nie są
wykonywane od razu po ich uruchomieniu,
lecz dopiero w odpowiednim czasie.
• Króliki, określane są również jako bakterie –
programy, które nie niszczą plików. Ich
jedynym celem jest samokopiowanie.
• Fałszywki, zwane hoaxy – to inaczej
ostrzeżenia przed nieistniejącymi wirusami.

Spis treści

Internet stwarza wprost nieograniczone
możliwości na dokonywanie oszustw.
Powstały już nawet wyspecjalizowane
grupy przestępcze, których jedynym polem
działania jest Cyberprzestrzeń.

Spis treści

Piractwo komputerowe to działalność
polegająca na łamaniu prawa autorskiego
poprzez nielegalne kopiowanie i
posługiwanie się własnością intelektualną
bez zgody autora lub producenta utworu i
bez uiszczenia odpowiednich opłat.

Spis treści

Haker – jest to osoba, która wykorzystuje
luki, słabe punkty bądź łamie
zabezpieczenia oprogramowania,
komputerowego bądź sieci, aby dostać się
do zasobów danego komputera lub
przejąć kontrolę nad systemem.

Spis treści

Internet jest szczególnie groźnym i
uzależniającym medium. Godziny spędzane w
sieci to czas odebrany pracy, nauce czy życiu
rodzinnemu. Uzależnienie od Internetu staje się
coraz poważniejszym problemem społecznym.
Dotyka przede wszystkim osoby mieszkające
samotnie oraz nie mające stałego zajęcia.

Spis treści

Zasady bezpiecznego
korzystania z Sieci

1. Nie udostępniaj swoich
prywatnych danych nieznanym
osobom.
Takie dane jak twoje imię, nazwisko,
numer telefonu czy komórki powinny być
przez ciebie pilnie strzeżone. Nie należy
ich podawać osobom poznanym
przypadkowo na czacie czy gadu-gadu.
Nigdy nie wiadomo, jak takie osoby będą
chciały te dane wykorzystać.

2. Nigdy nie podawaj komuś
swojego hasła.

Ktoś może włamać się na twoje konto i
wysyłać głupie wiadomości do twoich
znajomych, często zawirusowane !

3. Używaj programów
antywirusowych i
antyspamowych.
Warto zabezpieczyć swój komputer, chyba
że masz ochotę na to, że ktoś będzie go
wykorzystywał do swoich szemranych
celów.

4. Update!
To że masz program antywirusowy czy
antyspamowy to połowa sukcesu. Nie
zapomnij włączyć opcji update'owania tych
programów. Dzięki temu, będą
zabezpieczały komputer przed
najnowszymi wirusami. A nowe wirusy
pojawiają się codziennie.

5. Nie wierz wszystkiemu co
czytasz w sieci
W sieci jest wiele stron udających
normalne serwisy. Jednak, często są one
zrobione tylko po to, żeby wyłudzić twój
adres e-mail i zalać potem skrzynkę
tonami spamu. Bądź ostrożny rejestrując
się w niesprawdzonych serwisach.

6. Nigdy nie umawiaj się na
spotkanie z nieznajomą osobą
Fajnie poznać kogoś na czacie, ale czy to
znaczy że chcemy się z tą osobą od razu
spotykać? Jaką mamy gwarancję, że
poznana w internecie osoba będzie tą
samą osobą w "realu"? Żadną. Dlatego
lepiej zachować ostrożność i poprosić
rodziców o radę.

7. Nigdy nie używaj
webkamery podczas rozmowy
z osobą której nie znasz
Jeśli nie masz pewności, z kim
rozmawiasz na czasie czy GG, nie
zgadzaj się na połączenie wideo. A już
szczególnie wtedy, jeśli ta osoba sama go
nie udostępnia. Czy chcesz rozmawiać z
kimś, kto widzi ciebie, nie widząc go?
Raczej nie.

8. Nie odpowiadaj na
zaczepki w sieci
Jeśli ktoś wysyła ci obraźliwe maile albo
zaczepia na czacie - nie odpowiadaj. Po
co się wkręcać? Takie złośliwe osoby tylko
na to czekają. Lepiej zignorować ich
wiadomości - w końcu znudzi im się
wysyłanie tych głupot i poszukają innej
ofiary.

Prezentację wykonała
Nina Morawska

Żródła
• www.wikipedia.pl
• www.seferinternet.pl
• www.eioba.pl
• www.bryk.pl


Slide 17

• Dzień Bezpiecznego Internetu Dzień
Bezpiecznego Internetu (DBI)
obchodzony jest z inicjatywy Komisji
Europejskiej od 2004 roku i ma na celu
inicjowanie i propagowanie działań na
rzecz bezpiecznego dostępu dzieci i
młodzieży do zasobów internetowych.

• W Polsce Dzień Bezpiecznego Internetu
od 2005 roku organizowany jest przez
Fundację Dzieci Niczyje oraz Naukową i
Akademicką Sieć Komputerową (NASK)
– realizatorów unijnego programu
„Safer Internet”.
• Głównym partnerem DBI 2011 jest
Fundacja Orange.

• W tym roku tematem przewodnim
międzynarodowego Dnia Bezpiecznego
Internetu są wirtualne światy.
• Tegoroczne hasło – „Internet to więcej
niż zabawa. To Twoje życie” - ma na
celu zwrócenie uwagi na wpływ i
konsekwencje internetowej aktywności
dzieci i młodzieży.

Spis treści
Programy szpiegujące i monitorujące
Wirusy komputerowe
Programy o działaniu destrukcyjnym
Przestępstwa w cyberprzestrzeni
Piractwo komputerowe
Hakerzy
Uzależnienie od Internetu

Programy szpiegujące to programy komputerowe,
których celem jest szpiegowanie działań
użytkownika.

Programy te gromadzą informacje o użytkowniku i
wysyłają je często bez jego wiedzy i zgody
autorowi programu.
Do takich informacji należeć mogą:
• adresy www stron internetowych odwiedzanych
przez użytkownika
• dane osobowe
• numery kart płatniczych
• hasła
• zainteresowania użytkownika (np. na podstawie
wpisywanych słów w oknie wyszukiwarki)
• adresy poczty elektronicznej
• archiwum
Spis

treści

Wirusy komputerowe
Rodzaje wirusów
komputerowych

Spis treści

Wirus komputerowy to krótki program
komputerowy, zwykle szkodzący systemowi
operacyjnemu lub utrudniający pracę
użytkownikowi komputera. Każdy wirus ma
zdolność samopowielania.
Jest to warunek konieczny, aby dany program
można było nazywać wirusem.

Spis treści

• Wirusy dyskowe, infekujące sektory startowe
dyskietek i dysków twardych

• Wirusy plikowe, które infekują pliki
wykonywalne danego systemu operacyjnego

• Wirusy skryptowe
• Makrowirusy, których kod składa się z
instrukcji w języku wysokiego poziomu,
wykonywane przez interpreter.

• Wirusy komórkowe

Spis treści

• Robaki – programy, których działanie polega
na tworzeniu własnych duplikatów.
• Konie trojańskie - najłatwiej podrzucić je w
plikach udających nowe, popularne programy
bądź gry.
• Bomby logiczne – różnią się od konia
trojańskiego tym, że ukryte operacje nie są
wykonywane od razu po ich uruchomieniu,
lecz dopiero w odpowiednim czasie.
• Króliki, określane są również jako bakterie –
programy, które nie niszczą plików. Ich
jedynym celem jest samokopiowanie.
• Fałszywki, zwane hoaxy – to inaczej
ostrzeżenia przed nieistniejącymi wirusami.

Spis treści

Internet stwarza wprost nieograniczone
możliwości na dokonywanie oszustw.
Powstały już nawet wyspecjalizowane
grupy przestępcze, których jedynym polem
działania jest Cyberprzestrzeń.

Spis treści

Piractwo komputerowe to działalność
polegająca na łamaniu prawa autorskiego
poprzez nielegalne kopiowanie i
posługiwanie się własnością intelektualną
bez zgody autora lub producenta utworu i
bez uiszczenia odpowiednich opłat.

Spis treści

Haker – jest to osoba, która wykorzystuje
luki, słabe punkty bądź łamie
zabezpieczenia oprogramowania,
komputerowego bądź sieci, aby dostać się
do zasobów danego komputera lub
przejąć kontrolę nad systemem.

Spis treści

Internet jest szczególnie groźnym i
uzależniającym medium. Godziny spędzane w
sieci to czas odebrany pracy, nauce czy życiu
rodzinnemu. Uzależnienie od Internetu staje się
coraz poważniejszym problemem społecznym.
Dotyka przede wszystkim osoby mieszkające
samotnie oraz nie mające stałego zajęcia.

Spis treści

Zasady bezpiecznego
korzystania z Sieci

1. Nie udostępniaj swoich
prywatnych danych nieznanym
osobom.
Takie dane jak twoje imię, nazwisko,
numer telefonu czy komórki powinny być
przez ciebie pilnie strzeżone. Nie należy
ich podawać osobom poznanym
przypadkowo na czacie czy gadu-gadu.
Nigdy nie wiadomo, jak takie osoby będą
chciały te dane wykorzystać.

2. Nigdy nie podawaj komuś
swojego hasła.

Ktoś może włamać się na twoje konto i
wysyłać głupie wiadomości do twoich
znajomych, często zawirusowane !

3. Używaj programów
antywirusowych i
antyspamowych.
Warto zabezpieczyć swój komputer, chyba
że masz ochotę na to, że ktoś będzie go
wykorzystywał do swoich szemranych
celów.

4. Update!
To że masz program antywirusowy czy
antyspamowy to połowa sukcesu. Nie
zapomnij włączyć opcji update'owania tych
programów. Dzięki temu, będą
zabezpieczały komputer przed
najnowszymi wirusami. A nowe wirusy
pojawiają się codziennie.

5. Nie wierz wszystkiemu co
czytasz w sieci
W sieci jest wiele stron udających
normalne serwisy. Jednak, często są one
zrobione tylko po to, żeby wyłudzić twój
adres e-mail i zalać potem skrzynkę
tonami spamu. Bądź ostrożny rejestrując
się w niesprawdzonych serwisach.

6. Nigdy nie umawiaj się na
spotkanie z nieznajomą osobą
Fajnie poznać kogoś na czacie, ale czy to
znaczy że chcemy się z tą osobą od razu
spotykać? Jaką mamy gwarancję, że
poznana w internecie osoba będzie tą
samą osobą w "realu"? Żadną. Dlatego
lepiej zachować ostrożność i poprosić
rodziców o radę.

7. Nigdy nie używaj
webkamery podczas rozmowy
z osobą której nie znasz
Jeśli nie masz pewności, z kim
rozmawiasz na czasie czy GG, nie
zgadzaj się na połączenie wideo. A już
szczególnie wtedy, jeśli ta osoba sama go
nie udostępnia. Czy chcesz rozmawiać z
kimś, kto widzi ciebie, nie widząc go?
Raczej nie.

8. Nie odpowiadaj na
zaczepki w sieci
Jeśli ktoś wysyła ci obraźliwe maile albo
zaczepia na czacie - nie odpowiadaj. Po
co się wkręcać? Takie złośliwe osoby tylko
na to czekają. Lepiej zignorować ich
wiadomości - w końcu znudzi im się
wysyłanie tych głupot i poszukają innej
ofiary.

Prezentację wykonała
Nina Morawska

Żródła
• www.wikipedia.pl
• www.seferinternet.pl
• www.eioba.pl
• www.bryk.pl


Slide 18

• Dzień Bezpiecznego Internetu Dzień
Bezpiecznego Internetu (DBI)
obchodzony jest z inicjatywy Komisji
Europejskiej od 2004 roku i ma na celu
inicjowanie i propagowanie działań na
rzecz bezpiecznego dostępu dzieci i
młodzieży do zasobów internetowych.

• W Polsce Dzień Bezpiecznego Internetu
od 2005 roku organizowany jest przez
Fundację Dzieci Niczyje oraz Naukową i
Akademicką Sieć Komputerową (NASK)
– realizatorów unijnego programu
„Safer Internet”.
• Głównym partnerem DBI 2011 jest
Fundacja Orange.

• W tym roku tematem przewodnim
międzynarodowego Dnia Bezpiecznego
Internetu są wirtualne światy.
• Tegoroczne hasło – „Internet to więcej
niż zabawa. To Twoje życie” - ma na
celu zwrócenie uwagi na wpływ i
konsekwencje internetowej aktywności
dzieci i młodzieży.

Spis treści
Programy szpiegujące i monitorujące
Wirusy komputerowe
Programy o działaniu destrukcyjnym
Przestępstwa w cyberprzestrzeni
Piractwo komputerowe
Hakerzy
Uzależnienie od Internetu

Programy szpiegujące to programy komputerowe,
których celem jest szpiegowanie działań
użytkownika.

Programy te gromadzą informacje o użytkowniku i
wysyłają je często bez jego wiedzy i zgody
autorowi programu.
Do takich informacji należeć mogą:
• adresy www stron internetowych odwiedzanych
przez użytkownika
• dane osobowe
• numery kart płatniczych
• hasła
• zainteresowania użytkownika (np. na podstawie
wpisywanych słów w oknie wyszukiwarki)
• adresy poczty elektronicznej
• archiwum
Spis

treści

Wirusy komputerowe
Rodzaje wirusów
komputerowych

Spis treści

Wirus komputerowy to krótki program
komputerowy, zwykle szkodzący systemowi
operacyjnemu lub utrudniający pracę
użytkownikowi komputera. Każdy wirus ma
zdolność samopowielania.
Jest to warunek konieczny, aby dany program
można było nazywać wirusem.

Spis treści

• Wirusy dyskowe, infekujące sektory startowe
dyskietek i dysków twardych

• Wirusy plikowe, które infekują pliki
wykonywalne danego systemu operacyjnego

• Wirusy skryptowe
• Makrowirusy, których kod składa się z
instrukcji w języku wysokiego poziomu,
wykonywane przez interpreter.

• Wirusy komórkowe

Spis treści

• Robaki – programy, których działanie polega
na tworzeniu własnych duplikatów.
• Konie trojańskie - najłatwiej podrzucić je w
plikach udających nowe, popularne programy
bądź gry.
• Bomby logiczne – różnią się od konia
trojańskiego tym, że ukryte operacje nie są
wykonywane od razu po ich uruchomieniu,
lecz dopiero w odpowiednim czasie.
• Króliki, określane są również jako bakterie –
programy, które nie niszczą plików. Ich
jedynym celem jest samokopiowanie.
• Fałszywki, zwane hoaxy – to inaczej
ostrzeżenia przed nieistniejącymi wirusami.

Spis treści

Internet stwarza wprost nieograniczone
możliwości na dokonywanie oszustw.
Powstały już nawet wyspecjalizowane
grupy przestępcze, których jedynym polem
działania jest Cyberprzestrzeń.

Spis treści

Piractwo komputerowe to działalność
polegająca na łamaniu prawa autorskiego
poprzez nielegalne kopiowanie i
posługiwanie się własnością intelektualną
bez zgody autora lub producenta utworu i
bez uiszczenia odpowiednich opłat.

Spis treści

Haker – jest to osoba, która wykorzystuje
luki, słabe punkty bądź łamie
zabezpieczenia oprogramowania,
komputerowego bądź sieci, aby dostać się
do zasobów danego komputera lub
przejąć kontrolę nad systemem.

Spis treści

Internet jest szczególnie groźnym i
uzależniającym medium. Godziny spędzane w
sieci to czas odebrany pracy, nauce czy życiu
rodzinnemu. Uzależnienie od Internetu staje się
coraz poważniejszym problemem społecznym.
Dotyka przede wszystkim osoby mieszkające
samotnie oraz nie mające stałego zajęcia.

Spis treści

Zasady bezpiecznego
korzystania z Sieci

1. Nie udostępniaj swoich
prywatnych danych nieznanym
osobom.
Takie dane jak twoje imię, nazwisko,
numer telefonu czy komórki powinny być
przez ciebie pilnie strzeżone. Nie należy
ich podawać osobom poznanym
przypadkowo na czacie czy gadu-gadu.
Nigdy nie wiadomo, jak takie osoby będą
chciały te dane wykorzystać.

2. Nigdy nie podawaj komuś
swojego hasła.

Ktoś może włamać się na twoje konto i
wysyłać głupie wiadomości do twoich
znajomych, często zawirusowane !

3. Używaj programów
antywirusowych i
antyspamowych.
Warto zabezpieczyć swój komputer, chyba
że masz ochotę na to, że ktoś będzie go
wykorzystywał do swoich szemranych
celów.

4. Update!
To że masz program antywirusowy czy
antyspamowy to połowa sukcesu. Nie
zapomnij włączyć opcji update'owania tych
programów. Dzięki temu, będą
zabezpieczały komputer przed
najnowszymi wirusami. A nowe wirusy
pojawiają się codziennie.

5. Nie wierz wszystkiemu co
czytasz w sieci
W sieci jest wiele stron udających
normalne serwisy. Jednak, często są one
zrobione tylko po to, żeby wyłudzić twój
adres e-mail i zalać potem skrzynkę
tonami spamu. Bądź ostrożny rejestrując
się w niesprawdzonych serwisach.

6. Nigdy nie umawiaj się na
spotkanie z nieznajomą osobą
Fajnie poznać kogoś na czacie, ale czy to
znaczy że chcemy się z tą osobą od razu
spotykać? Jaką mamy gwarancję, że
poznana w internecie osoba będzie tą
samą osobą w "realu"? Żadną. Dlatego
lepiej zachować ostrożność i poprosić
rodziców o radę.

7. Nigdy nie używaj
webkamery podczas rozmowy
z osobą której nie znasz
Jeśli nie masz pewności, z kim
rozmawiasz na czasie czy GG, nie
zgadzaj się na połączenie wideo. A już
szczególnie wtedy, jeśli ta osoba sama go
nie udostępnia. Czy chcesz rozmawiać z
kimś, kto widzi ciebie, nie widząc go?
Raczej nie.

8. Nie odpowiadaj na
zaczepki w sieci
Jeśli ktoś wysyła ci obraźliwe maile albo
zaczepia na czacie - nie odpowiadaj. Po
co się wkręcać? Takie złośliwe osoby tylko
na to czekają. Lepiej zignorować ich
wiadomości - w końcu znudzi im się
wysyłanie tych głupot i poszukają innej
ofiary.

Prezentację wykonała
Nina Morawska

Żródła
• www.wikipedia.pl
• www.seferinternet.pl
• www.eioba.pl
• www.bryk.pl


Slide 19

• Dzień Bezpiecznego Internetu Dzień
Bezpiecznego Internetu (DBI)
obchodzony jest z inicjatywy Komisji
Europejskiej od 2004 roku i ma na celu
inicjowanie i propagowanie działań na
rzecz bezpiecznego dostępu dzieci i
młodzieży do zasobów internetowych.

• W Polsce Dzień Bezpiecznego Internetu
od 2005 roku organizowany jest przez
Fundację Dzieci Niczyje oraz Naukową i
Akademicką Sieć Komputerową (NASK)
– realizatorów unijnego programu
„Safer Internet”.
• Głównym partnerem DBI 2011 jest
Fundacja Orange.

• W tym roku tematem przewodnim
międzynarodowego Dnia Bezpiecznego
Internetu są wirtualne światy.
• Tegoroczne hasło – „Internet to więcej
niż zabawa. To Twoje życie” - ma na
celu zwrócenie uwagi na wpływ i
konsekwencje internetowej aktywności
dzieci i młodzieży.

Spis treści
Programy szpiegujące i monitorujące
Wirusy komputerowe
Programy o działaniu destrukcyjnym
Przestępstwa w cyberprzestrzeni
Piractwo komputerowe
Hakerzy
Uzależnienie od Internetu

Programy szpiegujące to programy komputerowe,
których celem jest szpiegowanie działań
użytkownika.

Programy te gromadzą informacje o użytkowniku i
wysyłają je często bez jego wiedzy i zgody
autorowi programu.
Do takich informacji należeć mogą:
• adresy www stron internetowych odwiedzanych
przez użytkownika
• dane osobowe
• numery kart płatniczych
• hasła
• zainteresowania użytkownika (np. na podstawie
wpisywanych słów w oknie wyszukiwarki)
• adresy poczty elektronicznej
• archiwum
Spis

treści

Wirusy komputerowe
Rodzaje wirusów
komputerowych

Spis treści

Wirus komputerowy to krótki program
komputerowy, zwykle szkodzący systemowi
operacyjnemu lub utrudniający pracę
użytkownikowi komputera. Każdy wirus ma
zdolność samopowielania.
Jest to warunek konieczny, aby dany program
można było nazywać wirusem.

Spis treści

• Wirusy dyskowe, infekujące sektory startowe
dyskietek i dysków twardych

• Wirusy plikowe, które infekują pliki
wykonywalne danego systemu operacyjnego

• Wirusy skryptowe
• Makrowirusy, których kod składa się z
instrukcji w języku wysokiego poziomu,
wykonywane przez interpreter.

• Wirusy komórkowe

Spis treści

• Robaki – programy, których działanie polega
na tworzeniu własnych duplikatów.
• Konie trojańskie - najłatwiej podrzucić je w
plikach udających nowe, popularne programy
bądź gry.
• Bomby logiczne – różnią się od konia
trojańskiego tym, że ukryte operacje nie są
wykonywane od razu po ich uruchomieniu,
lecz dopiero w odpowiednim czasie.
• Króliki, określane są również jako bakterie –
programy, które nie niszczą plików. Ich
jedynym celem jest samokopiowanie.
• Fałszywki, zwane hoaxy – to inaczej
ostrzeżenia przed nieistniejącymi wirusami.

Spis treści

Internet stwarza wprost nieograniczone
możliwości na dokonywanie oszustw.
Powstały już nawet wyspecjalizowane
grupy przestępcze, których jedynym polem
działania jest Cyberprzestrzeń.

Spis treści

Piractwo komputerowe to działalność
polegająca na łamaniu prawa autorskiego
poprzez nielegalne kopiowanie i
posługiwanie się własnością intelektualną
bez zgody autora lub producenta utworu i
bez uiszczenia odpowiednich opłat.

Spis treści

Haker – jest to osoba, która wykorzystuje
luki, słabe punkty bądź łamie
zabezpieczenia oprogramowania,
komputerowego bądź sieci, aby dostać się
do zasobów danego komputera lub
przejąć kontrolę nad systemem.

Spis treści

Internet jest szczególnie groźnym i
uzależniającym medium. Godziny spędzane w
sieci to czas odebrany pracy, nauce czy życiu
rodzinnemu. Uzależnienie od Internetu staje się
coraz poważniejszym problemem społecznym.
Dotyka przede wszystkim osoby mieszkające
samotnie oraz nie mające stałego zajęcia.

Spis treści

Zasady bezpiecznego
korzystania z Sieci

1. Nie udostępniaj swoich
prywatnych danych nieznanym
osobom.
Takie dane jak twoje imię, nazwisko,
numer telefonu czy komórki powinny być
przez ciebie pilnie strzeżone. Nie należy
ich podawać osobom poznanym
przypadkowo na czacie czy gadu-gadu.
Nigdy nie wiadomo, jak takie osoby będą
chciały te dane wykorzystać.

2. Nigdy nie podawaj komuś
swojego hasła.

Ktoś może włamać się na twoje konto i
wysyłać głupie wiadomości do twoich
znajomych, często zawirusowane !

3. Używaj programów
antywirusowych i
antyspamowych.
Warto zabezpieczyć swój komputer, chyba
że masz ochotę na to, że ktoś będzie go
wykorzystywał do swoich szemranych
celów.

4. Update!
To że masz program antywirusowy czy
antyspamowy to połowa sukcesu. Nie
zapomnij włączyć opcji update'owania tych
programów. Dzięki temu, będą
zabezpieczały komputer przed
najnowszymi wirusami. A nowe wirusy
pojawiają się codziennie.

5. Nie wierz wszystkiemu co
czytasz w sieci
W sieci jest wiele stron udających
normalne serwisy. Jednak, często są one
zrobione tylko po to, żeby wyłudzić twój
adres e-mail i zalać potem skrzynkę
tonami spamu. Bądź ostrożny rejestrując
się w niesprawdzonych serwisach.

6. Nigdy nie umawiaj się na
spotkanie z nieznajomą osobą
Fajnie poznać kogoś na czacie, ale czy to
znaczy że chcemy się z tą osobą od razu
spotykać? Jaką mamy gwarancję, że
poznana w internecie osoba będzie tą
samą osobą w "realu"? Żadną. Dlatego
lepiej zachować ostrożność i poprosić
rodziców o radę.

7. Nigdy nie używaj
webkamery podczas rozmowy
z osobą której nie znasz
Jeśli nie masz pewności, z kim
rozmawiasz na czasie czy GG, nie
zgadzaj się na połączenie wideo. A już
szczególnie wtedy, jeśli ta osoba sama go
nie udostępnia. Czy chcesz rozmawiać z
kimś, kto widzi ciebie, nie widząc go?
Raczej nie.

8. Nie odpowiadaj na
zaczepki w sieci
Jeśli ktoś wysyła ci obraźliwe maile albo
zaczepia na czacie - nie odpowiadaj. Po
co się wkręcać? Takie złośliwe osoby tylko
na to czekają. Lepiej zignorować ich
wiadomości - w końcu znudzi im się
wysyłanie tych głupot i poszukają innej
ofiary.

Prezentację wykonała
Nina Morawska

Żródła
• www.wikipedia.pl
• www.seferinternet.pl
• www.eioba.pl
• www.bryk.pl


Slide 20

• Dzień Bezpiecznego Internetu Dzień
Bezpiecznego Internetu (DBI)
obchodzony jest z inicjatywy Komisji
Europejskiej od 2004 roku i ma na celu
inicjowanie i propagowanie działań na
rzecz bezpiecznego dostępu dzieci i
młodzieży do zasobów internetowych.

• W Polsce Dzień Bezpiecznego Internetu
od 2005 roku organizowany jest przez
Fundację Dzieci Niczyje oraz Naukową i
Akademicką Sieć Komputerową (NASK)
– realizatorów unijnego programu
„Safer Internet”.
• Głównym partnerem DBI 2011 jest
Fundacja Orange.

• W tym roku tematem przewodnim
międzynarodowego Dnia Bezpiecznego
Internetu są wirtualne światy.
• Tegoroczne hasło – „Internet to więcej
niż zabawa. To Twoje życie” - ma na
celu zwrócenie uwagi na wpływ i
konsekwencje internetowej aktywności
dzieci i młodzieży.

Spis treści
Programy szpiegujące i monitorujące
Wirusy komputerowe
Programy o działaniu destrukcyjnym
Przestępstwa w cyberprzestrzeni
Piractwo komputerowe
Hakerzy
Uzależnienie od Internetu

Programy szpiegujące to programy komputerowe,
których celem jest szpiegowanie działań
użytkownika.

Programy te gromadzą informacje o użytkowniku i
wysyłają je często bez jego wiedzy i zgody
autorowi programu.
Do takich informacji należeć mogą:
• adresy www stron internetowych odwiedzanych
przez użytkownika
• dane osobowe
• numery kart płatniczych
• hasła
• zainteresowania użytkownika (np. na podstawie
wpisywanych słów w oknie wyszukiwarki)
• adresy poczty elektronicznej
• archiwum
Spis

treści

Wirusy komputerowe
Rodzaje wirusów
komputerowych

Spis treści

Wirus komputerowy to krótki program
komputerowy, zwykle szkodzący systemowi
operacyjnemu lub utrudniający pracę
użytkownikowi komputera. Każdy wirus ma
zdolność samopowielania.
Jest to warunek konieczny, aby dany program
można było nazywać wirusem.

Spis treści

• Wirusy dyskowe, infekujące sektory startowe
dyskietek i dysków twardych

• Wirusy plikowe, które infekują pliki
wykonywalne danego systemu operacyjnego

• Wirusy skryptowe
• Makrowirusy, których kod składa się z
instrukcji w języku wysokiego poziomu,
wykonywane przez interpreter.

• Wirusy komórkowe

Spis treści

• Robaki – programy, których działanie polega
na tworzeniu własnych duplikatów.
• Konie trojańskie - najłatwiej podrzucić je w
plikach udających nowe, popularne programy
bądź gry.
• Bomby logiczne – różnią się od konia
trojańskiego tym, że ukryte operacje nie są
wykonywane od razu po ich uruchomieniu,
lecz dopiero w odpowiednim czasie.
• Króliki, określane są również jako bakterie –
programy, które nie niszczą plików. Ich
jedynym celem jest samokopiowanie.
• Fałszywki, zwane hoaxy – to inaczej
ostrzeżenia przed nieistniejącymi wirusami.

Spis treści

Internet stwarza wprost nieograniczone
możliwości na dokonywanie oszustw.
Powstały już nawet wyspecjalizowane
grupy przestępcze, których jedynym polem
działania jest Cyberprzestrzeń.

Spis treści

Piractwo komputerowe to działalność
polegająca na łamaniu prawa autorskiego
poprzez nielegalne kopiowanie i
posługiwanie się własnością intelektualną
bez zgody autora lub producenta utworu i
bez uiszczenia odpowiednich opłat.

Spis treści

Haker – jest to osoba, która wykorzystuje
luki, słabe punkty bądź łamie
zabezpieczenia oprogramowania,
komputerowego bądź sieci, aby dostać się
do zasobów danego komputera lub
przejąć kontrolę nad systemem.

Spis treści

Internet jest szczególnie groźnym i
uzależniającym medium. Godziny spędzane w
sieci to czas odebrany pracy, nauce czy życiu
rodzinnemu. Uzależnienie od Internetu staje się
coraz poważniejszym problemem społecznym.
Dotyka przede wszystkim osoby mieszkające
samotnie oraz nie mające stałego zajęcia.

Spis treści

Zasady bezpiecznego
korzystania z Sieci

1. Nie udostępniaj swoich
prywatnych danych nieznanym
osobom.
Takie dane jak twoje imię, nazwisko,
numer telefonu czy komórki powinny być
przez ciebie pilnie strzeżone. Nie należy
ich podawać osobom poznanym
przypadkowo na czacie czy gadu-gadu.
Nigdy nie wiadomo, jak takie osoby będą
chciały te dane wykorzystać.

2. Nigdy nie podawaj komuś
swojego hasła.

Ktoś może włamać się na twoje konto i
wysyłać głupie wiadomości do twoich
znajomych, często zawirusowane !

3. Używaj programów
antywirusowych i
antyspamowych.
Warto zabezpieczyć swój komputer, chyba
że masz ochotę na to, że ktoś będzie go
wykorzystywał do swoich szemranych
celów.

4. Update!
To że masz program antywirusowy czy
antyspamowy to połowa sukcesu. Nie
zapomnij włączyć opcji update'owania tych
programów. Dzięki temu, będą
zabezpieczały komputer przed
najnowszymi wirusami. A nowe wirusy
pojawiają się codziennie.

5. Nie wierz wszystkiemu co
czytasz w sieci
W sieci jest wiele stron udających
normalne serwisy. Jednak, często są one
zrobione tylko po to, żeby wyłudzić twój
adres e-mail i zalać potem skrzynkę
tonami spamu. Bądź ostrożny rejestrując
się w niesprawdzonych serwisach.

6. Nigdy nie umawiaj się na
spotkanie z nieznajomą osobą
Fajnie poznać kogoś na czacie, ale czy to
znaczy że chcemy się z tą osobą od razu
spotykać? Jaką mamy gwarancję, że
poznana w internecie osoba będzie tą
samą osobą w "realu"? Żadną. Dlatego
lepiej zachować ostrożność i poprosić
rodziców o radę.

7. Nigdy nie używaj
webkamery podczas rozmowy
z osobą której nie znasz
Jeśli nie masz pewności, z kim
rozmawiasz na czasie czy GG, nie
zgadzaj się na połączenie wideo. A już
szczególnie wtedy, jeśli ta osoba sama go
nie udostępnia. Czy chcesz rozmawiać z
kimś, kto widzi ciebie, nie widząc go?
Raczej nie.

8. Nie odpowiadaj na
zaczepki w sieci
Jeśli ktoś wysyła ci obraźliwe maile albo
zaczepia na czacie - nie odpowiadaj. Po
co się wkręcać? Takie złośliwe osoby tylko
na to czekają. Lepiej zignorować ich
wiadomości - w końcu znudzi im się
wysyłanie tych głupot i poszukają innej
ofiary.

Prezentację wykonała
Nina Morawska

Żródła
• www.wikipedia.pl
• www.seferinternet.pl
• www.eioba.pl
• www.bryk.pl


Slide 21

• Dzień Bezpiecznego Internetu Dzień
Bezpiecznego Internetu (DBI)
obchodzony jest z inicjatywy Komisji
Europejskiej od 2004 roku i ma na celu
inicjowanie i propagowanie działań na
rzecz bezpiecznego dostępu dzieci i
młodzieży do zasobów internetowych.

• W Polsce Dzień Bezpiecznego Internetu
od 2005 roku organizowany jest przez
Fundację Dzieci Niczyje oraz Naukową i
Akademicką Sieć Komputerową (NASK)
– realizatorów unijnego programu
„Safer Internet”.
• Głównym partnerem DBI 2011 jest
Fundacja Orange.

• W tym roku tematem przewodnim
międzynarodowego Dnia Bezpiecznego
Internetu są wirtualne światy.
• Tegoroczne hasło – „Internet to więcej
niż zabawa. To Twoje życie” - ma na
celu zwrócenie uwagi na wpływ i
konsekwencje internetowej aktywności
dzieci i młodzieży.

Spis treści
Programy szpiegujące i monitorujące
Wirusy komputerowe
Programy o działaniu destrukcyjnym
Przestępstwa w cyberprzestrzeni
Piractwo komputerowe
Hakerzy
Uzależnienie od Internetu

Programy szpiegujące to programy komputerowe,
których celem jest szpiegowanie działań
użytkownika.

Programy te gromadzą informacje o użytkowniku i
wysyłają je często bez jego wiedzy i zgody
autorowi programu.
Do takich informacji należeć mogą:
• adresy www stron internetowych odwiedzanych
przez użytkownika
• dane osobowe
• numery kart płatniczych
• hasła
• zainteresowania użytkownika (np. na podstawie
wpisywanych słów w oknie wyszukiwarki)
• adresy poczty elektronicznej
• archiwum
Spis

treści

Wirusy komputerowe
Rodzaje wirusów
komputerowych

Spis treści

Wirus komputerowy to krótki program
komputerowy, zwykle szkodzący systemowi
operacyjnemu lub utrudniający pracę
użytkownikowi komputera. Każdy wirus ma
zdolność samopowielania.
Jest to warunek konieczny, aby dany program
można było nazywać wirusem.

Spis treści

• Wirusy dyskowe, infekujące sektory startowe
dyskietek i dysków twardych

• Wirusy plikowe, które infekują pliki
wykonywalne danego systemu operacyjnego

• Wirusy skryptowe
• Makrowirusy, których kod składa się z
instrukcji w języku wysokiego poziomu,
wykonywane przez interpreter.

• Wirusy komórkowe

Spis treści

• Robaki – programy, których działanie polega
na tworzeniu własnych duplikatów.
• Konie trojańskie - najłatwiej podrzucić je w
plikach udających nowe, popularne programy
bądź gry.
• Bomby logiczne – różnią się od konia
trojańskiego tym, że ukryte operacje nie są
wykonywane od razu po ich uruchomieniu,
lecz dopiero w odpowiednim czasie.
• Króliki, określane są również jako bakterie –
programy, które nie niszczą plików. Ich
jedynym celem jest samokopiowanie.
• Fałszywki, zwane hoaxy – to inaczej
ostrzeżenia przed nieistniejącymi wirusami.

Spis treści

Internet stwarza wprost nieograniczone
możliwości na dokonywanie oszustw.
Powstały już nawet wyspecjalizowane
grupy przestępcze, których jedynym polem
działania jest Cyberprzestrzeń.

Spis treści

Piractwo komputerowe to działalność
polegająca na łamaniu prawa autorskiego
poprzez nielegalne kopiowanie i
posługiwanie się własnością intelektualną
bez zgody autora lub producenta utworu i
bez uiszczenia odpowiednich opłat.

Spis treści

Haker – jest to osoba, która wykorzystuje
luki, słabe punkty bądź łamie
zabezpieczenia oprogramowania,
komputerowego bądź sieci, aby dostać się
do zasobów danego komputera lub
przejąć kontrolę nad systemem.

Spis treści

Internet jest szczególnie groźnym i
uzależniającym medium. Godziny spędzane w
sieci to czas odebrany pracy, nauce czy życiu
rodzinnemu. Uzależnienie od Internetu staje się
coraz poważniejszym problemem społecznym.
Dotyka przede wszystkim osoby mieszkające
samotnie oraz nie mające stałego zajęcia.

Spis treści

Zasady bezpiecznego
korzystania z Sieci

1. Nie udostępniaj swoich
prywatnych danych nieznanym
osobom.
Takie dane jak twoje imię, nazwisko,
numer telefonu czy komórki powinny być
przez ciebie pilnie strzeżone. Nie należy
ich podawać osobom poznanym
przypadkowo na czacie czy gadu-gadu.
Nigdy nie wiadomo, jak takie osoby będą
chciały te dane wykorzystać.

2. Nigdy nie podawaj komuś
swojego hasła.

Ktoś może włamać się na twoje konto i
wysyłać głupie wiadomości do twoich
znajomych, często zawirusowane !

3. Używaj programów
antywirusowych i
antyspamowych.
Warto zabezpieczyć swój komputer, chyba
że masz ochotę na to, że ktoś będzie go
wykorzystywał do swoich szemranych
celów.

4. Update!
To że masz program antywirusowy czy
antyspamowy to połowa sukcesu. Nie
zapomnij włączyć opcji update'owania tych
programów. Dzięki temu, będą
zabezpieczały komputer przed
najnowszymi wirusami. A nowe wirusy
pojawiają się codziennie.

5. Nie wierz wszystkiemu co
czytasz w sieci
W sieci jest wiele stron udających
normalne serwisy. Jednak, często są one
zrobione tylko po to, żeby wyłudzić twój
adres e-mail i zalać potem skrzynkę
tonami spamu. Bądź ostrożny rejestrując
się w niesprawdzonych serwisach.

6. Nigdy nie umawiaj się na
spotkanie z nieznajomą osobą
Fajnie poznać kogoś na czacie, ale czy to
znaczy że chcemy się z tą osobą od razu
spotykać? Jaką mamy gwarancję, że
poznana w internecie osoba będzie tą
samą osobą w "realu"? Żadną. Dlatego
lepiej zachować ostrożność i poprosić
rodziców o radę.

7. Nigdy nie używaj
webkamery podczas rozmowy
z osobą której nie znasz
Jeśli nie masz pewności, z kim
rozmawiasz na czasie czy GG, nie
zgadzaj się na połączenie wideo. A już
szczególnie wtedy, jeśli ta osoba sama go
nie udostępnia. Czy chcesz rozmawiać z
kimś, kto widzi ciebie, nie widząc go?
Raczej nie.

8. Nie odpowiadaj na
zaczepki w sieci
Jeśli ktoś wysyła ci obraźliwe maile albo
zaczepia na czacie - nie odpowiadaj. Po
co się wkręcać? Takie złośliwe osoby tylko
na to czekają. Lepiej zignorować ich
wiadomości - w końcu znudzi im się
wysyłanie tych głupot i poszukają innej
ofiary.

Prezentację wykonała
Nina Morawska

Żródła
• www.wikipedia.pl
• www.seferinternet.pl
• www.eioba.pl
• www.bryk.pl


Slide 22

• Dzień Bezpiecznego Internetu Dzień
Bezpiecznego Internetu (DBI)
obchodzony jest z inicjatywy Komisji
Europejskiej od 2004 roku i ma na celu
inicjowanie i propagowanie działań na
rzecz bezpiecznego dostępu dzieci i
młodzieży do zasobów internetowych.

• W Polsce Dzień Bezpiecznego Internetu
od 2005 roku organizowany jest przez
Fundację Dzieci Niczyje oraz Naukową i
Akademicką Sieć Komputerową (NASK)
– realizatorów unijnego programu
„Safer Internet”.
• Głównym partnerem DBI 2011 jest
Fundacja Orange.

• W tym roku tematem przewodnim
międzynarodowego Dnia Bezpiecznego
Internetu są wirtualne światy.
• Tegoroczne hasło – „Internet to więcej
niż zabawa. To Twoje życie” - ma na
celu zwrócenie uwagi na wpływ i
konsekwencje internetowej aktywności
dzieci i młodzieży.

Spis treści
Programy szpiegujące i monitorujące
Wirusy komputerowe
Programy o działaniu destrukcyjnym
Przestępstwa w cyberprzestrzeni
Piractwo komputerowe
Hakerzy
Uzależnienie od Internetu

Programy szpiegujące to programy komputerowe,
których celem jest szpiegowanie działań
użytkownika.

Programy te gromadzą informacje o użytkowniku i
wysyłają je często bez jego wiedzy i zgody
autorowi programu.
Do takich informacji należeć mogą:
• adresy www stron internetowych odwiedzanych
przez użytkownika
• dane osobowe
• numery kart płatniczych
• hasła
• zainteresowania użytkownika (np. na podstawie
wpisywanych słów w oknie wyszukiwarki)
• adresy poczty elektronicznej
• archiwum
Spis

treści

Wirusy komputerowe
Rodzaje wirusów
komputerowych

Spis treści

Wirus komputerowy to krótki program
komputerowy, zwykle szkodzący systemowi
operacyjnemu lub utrudniający pracę
użytkownikowi komputera. Każdy wirus ma
zdolność samopowielania.
Jest to warunek konieczny, aby dany program
można było nazywać wirusem.

Spis treści

• Wirusy dyskowe, infekujące sektory startowe
dyskietek i dysków twardych

• Wirusy plikowe, które infekują pliki
wykonywalne danego systemu operacyjnego

• Wirusy skryptowe
• Makrowirusy, których kod składa się z
instrukcji w języku wysokiego poziomu,
wykonywane przez interpreter.

• Wirusy komórkowe

Spis treści

• Robaki – programy, których działanie polega
na tworzeniu własnych duplikatów.
• Konie trojańskie - najłatwiej podrzucić je w
plikach udających nowe, popularne programy
bądź gry.
• Bomby logiczne – różnią się od konia
trojańskiego tym, że ukryte operacje nie są
wykonywane od razu po ich uruchomieniu,
lecz dopiero w odpowiednim czasie.
• Króliki, określane są również jako bakterie –
programy, które nie niszczą plików. Ich
jedynym celem jest samokopiowanie.
• Fałszywki, zwane hoaxy – to inaczej
ostrzeżenia przed nieistniejącymi wirusami.

Spis treści

Internet stwarza wprost nieograniczone
możliwości na dokonywanie oszustw.
Powstały już nawet wyspecjalizowane
grupy przestępcze, których jedynym polem
działania jest Cyberprzestrzeń.

Spis treści

Piractwo komputerowe to działalność
polegająca na łamaniu prawa autorskiego
poprzez nielegalne kopiowanie i
posługiwanie się własnością intelektualną
bez zgody autora lub producenta utworu i
bez uiszczenia odpowiednich opłat.

Spis treści

Haker – jest to osoba, która wykorzystuje
luki, słabe punkty bądź łamie
zabezpieczenia oprogramowania,
komputerowego bądź sieci, aby dostać się
do zasobów danego komputera lub
przejąć kontrolę nad systemem.

Spis treści

Internet jest szczególnie groźnym i
uzależniającym medium. Godziny spędzane w
sieci to czas odebrany pracy, nauce czy życiu
rodzinnemu. Uzależnienie od Internetu staje się
coraz poważniejszym problemem społecznym.
Dotyka przede wszystkim osoby mieszkające
samotnie oraz nie mające stałego zajęcia.

Spis treści

Zasady bezpiecznego
korzystania z Sieci

1. Nie udostępniaj swoich
prywatnych danych nieznanym
osobom.
Takie dane jak twoje imię, nazwisko,
numer telefonu czy komórki powinny być
przez ciebie pilnie strzeżone. Nie należy
ich podawać osobom poznanym
przypadkowo na czacie czy gadu-gadu.
Nigdy nie wiadomo, jak takie osoby będą
chciały te dane wykorzystać.

2. Nigdy nie podawaj komuś
swojego hasła.

Ktoś może włamać się na twoje konto i
wysyłać głupie wiadomości do twoich
znajomych, często zawirusowane !

3. Używaj programów
antywirusowych i
antyspamowych.
Warto zabezpieczyć swój komputer, chyba
że masz ochotę na to, że ktoś będzie go
wykorzystywał do swoich szemranych
celów.

4. Update!
To że masz program antywirusowy czy
antyspamowy to połowa sukcesu. Nie
zapomnij włączyć opcji update'owania tych
programów. Dzięki temu, będą
zabezpieczały komputer przed
najnowszymi wirusami. A nowe wirusy
pojawiają się codziennie.

5. Nie wierz wszystkiemu co
czytasz w sieci
W sieci jest wiele stron udających
normalne serwisy. Jednak, często są one
zrobione tylko po to, żeby wyłudzić twój
adres e-mail i zalać potem skrzynkę
tonami spamu. Bądź ostrożny rejestrując
się w niesprawdzonych serwisach.

6. Nigdy nie umawiaj się na
spotkanie z nieznajomą osobą
Fajnie poznać kogoś na czacie, ale czy to
znaczy że chcemy się z tą osobą od razu
spotykać? Jaką mamy gwarancję, że
poznana w internecie osoba będzie tą
samą osobą w "realu"? Żadną. Dlatego
lepiej zachować ostrożność i poprosić
rodziców o radę.

7. Nigdy nie używaj
webkamery podczas rozmowy
z osobą której nie znasz
Jeśli nie masz pewności, z kim
rozmawiasz na czasie czy GG, nie
zgadzaj się na połączenie wideo. A już
szczególnie wtedy, jeśli ta osoba sama go
nie udostępnia. Czy chcesz rozmawiać z
kimś, kto widzi ciebie, nie widząc go?
Raczej nie.

8. Nie odpowiadaj na
zaczepki w sieci
Jeśli ktoś wysyła ci obraźliwe maile albo
zaczepia na czacie - nie odpowiadaj. Po
co się wkręcać? Takie złośliwe osoby tylko
na to czekają. Lepiej zignorować ich
wiadomości - w końcu znudzi im się
wysyłanie tych głupot i poszukają innej
ofiary.

Prezentację wykonała
Nina Morawska

Żródła
• www.wikipedia.pl
• www.seferinternet.pl
• www.eioba.pl
• www.bryk.pl


Slide 23

• Dzień Bezpiecznego Internetu Dzień
Bezpiecznego Internetu (DBI)
obchodzony jest z inicjatywy Komisji
Europejskiej od 2004 roku i ma na celu
inicjowanie i propagowanie działań na
rzecz bezpiecznego dostępu dzieci i
młodzieży do zasobów internetowych.

• W Polsce Dzień Bezpiecznego Internetu
od 2005 roku organizowany jest przez
Fundację Dzieci Niczyje oraz Naukową i
Akademicką Sieć Komputerową (NASK)
– realizatorów unijnego programu
„Safer Internet”.
• Głównym partnerem DBI 2011 jest
Fundacja Orange.

• W tym roku tematem przewodnim
międzynarodowego Dnia Bezpiecznego
Internetu są wirtualne światy.
• Tegoroczne hasło – „Internet to więcej
niż zabawa. To Twoje życie” - ma na
celu zwrócenie uwagi na wpływ i
konsekwencje internetowej aktywności
dzieci i młodzieży.

Spis treści
Programy szpiegujące i monitorujące
Wirusy komputerowe
Programy o działaniu destrukcyjnym
Przestępstwa w cyberprzestrzeni
Piractwo komputerowe
Hakerzy
Uzależnienie od Internetu

Programy szpiegujące to programy komputerowe,
których celem jest szpiegowanie działań
użytkownika.

Programy te gromadzą informacje o użytkowniku i
wysyłają je często bez jego wiedzy i zgody
autorowi programu.
Do takich informacji należeć mogą:
• adresy www stron internetowych odwiedzanych
przez użytkownika
• dane osobowe
• numery kart płatniczych
• hasła
• zainteresowania użytkownika (np. na podstawie
wpisywanych słów w oknie wyszukiwarki)
• adresy poczty elektronicznej
• archiwum
Spis

treści

Wirusy komputerowe
Rodzaje wirusów
komputerowych

Spis treści

Wirus komputerowy to krótki program
komputerowy, zwykle szkodzący systemowi
operacyjnemu lub utrudniający pracę
użytkownikowi komputera. Każdy wirus ma
zdolność samopowielania.
Jest to warunek konieczny, aby dany program
można było nazywać wirusem.

Spis treści

• Wirusy dyskowe, infekujące sektory startowe
dyskietek i dysków twardych

• Wirusy plikowe, które infekują pliki
wykonywalne danego systemu operacyjnego

• Wirusy skryptowe
• Makrowirusy, których kod składa się z
instrukcji w języku wysokiego poziomu,
wykonywane przez interpreter.

• Wirusy komórkowe

Spis treści

• Robaki – programy, których działanie polega
na tworzeniu własnych duplikatów.
• Konie trojańskie - najłatwiej podrzucić je w
plikach udających nowe, popularne programy
bądź gry.
• Bomby logiczne – różnią się od konia
trojańskiego tym, że ukryte operacje nie są
wykonywane od razu po ich uruchomieniu,
lecz dopiero w odpowiednim czasie.
• Króliki, określane są również jako bakterie –
programy, które nie niszczą plików. Ich
jedynym celem jest samokopiowanie.
• Fałszywki, zwane hoaxy – to inaczej
ostrzeżenia przed nieistniejącymi wirusami.

Spis treści

Internet stwarza wprost nieograniczone
możliwości na dokonywanie oszustw.
Powstały już nawet wyspecjalizowane
grupy przestępcze, których jedynym polem
działania jest Cyberprzestrzeń.

Spis treści

Piractwo komputerowe to działalność
polegająca na łamaniu prawa autorskiego
poprzez nielegalne kopiowanie i
posługiwanie się własnością intelektualną
bez zgody autora lub producenta utworu i
bez uiszczenia odpowiednich opłat.

Spis treści

Haker – jest to osoba, która wykorzystuje
luki, słabe punkty bądź łamie
zabezpieczenia oprogramowania,
komputerowego bądź sieci, aby dostać się
do zasobów danego komputera lub
przejąć kontrolę nad systemem.

Spis treści

Internet jest szczególnie groźnym i
uzależniającym medium. Godziny spędzane w
sieci to czas odebrany pracy, nauce czy życiu
rodzinnemu. Uzależnienie od Internetu staje się
coraz poważniejszym problemem społecznym.
Dotyka przede wszystkim osoby mieszkające
samotnie oraz nie mające stałego zajęcia.

Spis treści

Zasady bezpiecznego
korzystania z Sieci

1. Nie udostępniaj swoich
prywatnych danych nieznanym
osobom.
Takie dane jak twoje imię, nazwisko,
numer telefonu czy komórki powinny być
przez ciebie pilnie strzeżone. Nie należy
ich podawać osobom poznanym
przypadkowo na czacie czy gadu-gadu.
Nigdy nie wiadomo, jak takie osoby będą
chciały te dane wykorzystać.

2. Nigdy nie podawaj komuś
swojego hasła.

Ktoś może włamać się na twoje konto i
wysyłać głupie wiadomości do twoich
znajomych, często zawirusowane !

3. Używaj programów
antywirusowych i
antyspamowych.
Warto zabezpieczyć swój komputer, chyba
że masz ochotę na to, że ktoś będzie go
wykorzystywał do swoich szemranych
celów.

4. Update!
To że masz program antywirusowy czy
antyspamowy to połowa sukcesu. Nie
zapomnij włączyć opcji update'owania tych
programów. Dzięki temu, będą
zabezpieczały komputer przed
najnowszymi wirusami. A nowe wirusy
pojawiają się codziennie.

5. Nie wierz wszystkiemu co
czytasz w sieci
W sieci jest wiele stron udających
normalne serwisy. Jednak, często są one
zrobione tylko po to, żeby wyłudzić twój
adres e-mail i zalać potem skrzynkę
tonami spamu. Bądź ostrożny rejestrując
się w niesprawdzonych serwisach.

6. Nigdy nie umawiaj się na
spotkanie z nieznajomą osobą
Fajnie poznać kogoś na czacie, ale czy to
znaczy że chcemy się z tą osobą od razu
spotykać? Jaką mamy gwarancję, że
poznana w internecie osoba będzie tą
samą osobą w "realu"? Żadną. Dlatego
lepiej zachować ostrożność i poprosić
rodziców o radę.

7. Nigdy nie używaj
webkamery podczas rozmowy
z osobą której nie znasz
Jeśli nie masz pewności, z kim
rozmawiasz na czasie czy GG, nie
zgadzaj się na połączenie wideo. A już
szczególnie wtedy, jeśli ta osoba sama go
nie udostępnia. Czy chcesz rozmawiać z
kimś, kto widzi ciebie, nie widząc go?
Raczej nie.

8. Nie odpowiadaj na
zaczepki w sieci
Jeśli ktoś wysyła ci obraźliwe maile albo
zaczepia na czacie - nie odpowiadaj. Po
co się wkręcać? Takie złośliwe osoby tylko
na to czekają. Lepiej zignorować ich
wiadomości - w końcu znudzi im się
wysyłanie tych głupot i poszukają innej
ofiary.

Prezentację wykonała
Nina Morawska

Żródła
• www.wikipedia.pl
• www.seferinternet.pl
• www.eioba.pl
• www.bryk.pl


Slide 24

• Dzień Bezpiecznego Internetu Dzień
Bezpiecznego Internetu (DBI)
obchodzony jest z inicjatywy Komisji
Europejskiej od 2004 roku i ma na celu
inicjowanie i propagowanie działań na
rzecz bezpiecznego dostępu dzieci i
młodzieży do zasobów internetowych.

• W Polsce Dzień Bezpiecznego Internetu
od 2005 roku organizowany jest przez
Fundację Dzieci Niczyje oraz Naukową i
Akademicką Sieć Komputerową (NASK)
– realizatorów unijnego programu
„Safer Internet”.
• Głównym partnerem DBI 2011 jest
Fundacja Orange.

• W tym roku tematem przewodnim
międzynarodowego Dnia Bezpiecznego
Internetu są wirtualne światy.
• Tegoroczne hasło – „Internet to więcej
niż zabawa. To Twoje życie” - ma na
celu zwrócenie uwagi na wpływ i
konsekwencje internetowej aktywności
dzieci i młodzieży.

Spis treści
Programy szpiegujące i monitorujące
Wirusy komputerowe
Programy o działaniu destrukcyjnym
Przestępstwa w cyberprzestrzeni
Piractwo komputerowe
Hakerzy
Uzależnienie od Internetu

Programy szpiegujące to programy komputerowe,
których celem jest szpiegowanie działań
użytkownika.

Programy te gromadzą informacje o użytkowniku i
wysyłają je często bez jego wiedzy i zgody
autorowi programu.
Do takich informacji należeć mogą:
• adresy www stron internetowych odwiedzanych
przez użytkownika
• dane osobowe
• numery kart płatniczych
• hasła
• zainteresowania użytkownika (np. na podstawie
wpisywanych słów w oknie wyszukiwarki)
• adresy poczty elektronicznej
• archiwum
Spis

treści

Wirusy komputerowe
Rodzaje wirusów
komputerowych

Spis treści

Wirus komputerowy to krótki program
komputerowy, zwykle szkodzący systemowi
operacyjnemu lub utrudniający pracę
użytkownikowi komputera. Każdy wirus ma
zdolność samopowielania.
Jest to warunek konieczny, aby dany program
można było nazywać wirusem.

Spis treści

• Wirusy dyskowe, infekujące sektory startowe
dyskietek i dysków twardych

• Wirusy plikowe, które infekują pliki
wykonywalne danego systemu operacyjnego

• Wirusy skryptowe
• Makrowirusy, których kod składa się z
instrukcji w języku wysokiego poziomu,
wykonywane przez interpreter.

• Wirusy komórkowe

Spis treści

• Robaki – programy, których działanie polega
na tworzeniu własnych duplikatów.
• Konie trojańskie - najłatwiej podrzucić je w
plikach udających nowe, popularne programy
bądź gry.
• Bomby logiczne – różnią się od konia
trojańskiego tym, że ukryte operacje nie są
wykonywane od razu po ich uruchomieniu,
lecz dopiero w odpowiednim czasie.
• Króliki, określane są również jako bakterie –
programy, które nie niszczą plików. Ich
jedynym celem jest samokopiowanie.
• Fałszywki, zwane hoaxy – to inaczej
ostrzeżenia przed nieistniejącymi wirusami.

Spis treści

Internet stwarza wprost nieograniczone
możliwości na dokonywanie oszustw.
Powstały już nawet wyspecjalizowane
grupy przestępcze, których jedynym polem
działania jest Cyberprzestrzeń.

Spis treści

Piractwo komputerowe to działalność
polegająca na łamaniu prawa autorskiego
poprzez nielegalne kopiowanie i
posługiwanie się własnością intelektualną
bez zgody autora lub producenta utworu i
bez uiszczenia odpowiednich opłat.

Spis treści

Haker – jest to osoba, która wykorzystuje
luki, słabe punkty bądź łamie
zabezpieczenia oprogramowania,
komputerowego bądź sieci, aby dostać się
do zasobów danego komputera lub
przejąć kontrolę nad systemem.

Spis treści

Internet jest szczególnie groźnym i
uzależniającym medium. Godziny spędzane w
sieci to czas odebrany pracy, nauce czy życiu
rodzinnemu. Uzależnienie od Internetu staje się
coraz poważniejszym problemem społecznym.
Dotyka przede wszystkim osoby mieszkające
samotnie oraz nie mające stałego zajęcia.

Spis treści

Zasady bezpiecznego
korzystania z Sieci

1. Nie udostępniaj swoich
prywatnych danych nieznanym
osobom.
Takie dane jak twoje imię, nazwisko,
numer telefonu czy komórki powinny być
przez ciebie pilnie strzeżone. Nie należy
ich podawać osobom poznanym
przypadkowo na czacie czy gadu-gadu.
Nigdy nie wiadomo, jak takie osoby będą
chciały te dane wykorzystać.

2. Nigdy nie podawaj komuś
swojego hasła.

Ktoś może włamać się na twoje konto i
wysyłać głupie wiadomości do twoich
znajomych, często zawirusowane !

3. Używaj programów
antywirusowych i
antyspamowych.
Warto zabezpieczyć swój komputer, chyba
że masz ochotę na to, że ktoś będzie go
wykorzystywał do swoich szemranych
celów.

4. Update!
To że masz program antywirusowy czy
antyspamowy to połowa sukcesu. Nie
zapomnij włączyć opcji update'owania tych
programów. Dzięki temu, będą
zabezpieczały komputer przed
najnowszymi wirusami. A nowe wirusy
pojawiają się codziennie.

5. Nie wierz wszystkiemu co
czytasz w sieci
W sieci jest wiele stron udających
normalne serwisy. Jednak, często są one
zrobione tylko po to, żeby wyłudzić twój
adres e-mail i zalać potem skrzynkę
tonami spamu. Bądź ostrożny rejestrując
się w niesprawdzonych serwisach.

6. Nigdy nie umawiaj się na
spotkanie z nieznajomą osobą
Fajnie poznać kogoś na czacie, ale czy to
znaczy że chcemy się z tą osobą od razu
spotykać? Jaką mamy gwarancję, że
poznana w internecie osoba będzie tą
samą osobą w "realu"? Żadną. Dlatego
lepiej zachować ostrożność i poprosić
rodziców o radę.

7. Nigdy nie używaj
webkamery podczas rozmowy
z osobą której nie znasz
Jeśli nie masz pewności, z kim
rozmawiasz na czasie czy GG, nie
zgadzaj się na połączenie wideo. A już
szczególnie wtedy, jeśli ta osoba sama go
nie udostępnia. Czy chcesz rozmawiać z
kimś, kto widzi ciebie, nie widząc go?
Raczej nie.

8. Nie odpowiadaj na
zaczepki w sieci
Jeśli ktoś wysyła ci obraźliwe maile albo
zaczepia na czacie - nie odpowiadaj. Po
co się wkręcać? Takie złośliwe osoby tylko
na to czekają. Lepiej zignorować ich
wiadomości - w końcu znudzi im się
wysyłanie tych głupot i poszukają innej
ofiary.

Prezentację wykonała
Nina Morawska

Żródła
• www.wikipedia.pl
• www.seferinternet.pl
• www.eioba.pl
• www.bryk.pl


Slide 25

• Dzień Bezpiecznego Internetu Dzień
Bezpiecznego Internetu (DBI)
obchodzony jest z inicjatywy Komisji
Europejskiej od 2004 roku i ma na celu
inicjowanie i propagowanie działań na
rzecz bezpiecznego dostępu dzieci i
młodzieży do zasobów internetowych.

• W Polsce Dzień Bezpiecznego Internetu
od 2005 roku organizowany jest przez
Fundację Dzieci Niczyje oraz Naukową i
Akademicką Sieć Komputerową (NASK)
– realizatorów unijnego programu
„Safer Internet”.
• Głównym partnerem DBI 2011 jest
Fundacja Orange.

• W tym roku tematem przewodnim
międzynarodowego Dnia Bezpiecznego
Internetu są wirtualne światy.
• Tegoroczne hasło – „Internet to więcej
niż zabawa. To Twoje życie” - ma na
celu zwrócenie uwagi na wpływ i
konsekwencje internetowej aktywności
dzieci i młodzieży.

Spis treści
Programy szpiegujące i monitorujące
Wirusy komputerowe
Programy o działaniu destrukcyjnym
Przestępstwa w cyberprzestrzeni
Piractwo komputerowe
Hakerzy
Uzależnienie od Internetu

Programy szpiegujące to programy komputerowe,
których celem jest szpiegowanie działań
użytkownika.

Programy te gromadzą informacje o użytkowniku i
wysyłają je często bez jego wiedzy i zgody
autorowi programu.
Do takich informacji należeć mogą:
• adresy www stron internetowych odwiedzanych
przez użytkownika
• dane osobowe
• numery kart płatniczych
• hasła
• zainteresowania użytkownika (np. na podstawie
wpisywanych słów w oknie wyszukiwarki)
• adresy poczty elektronicznej
• archiwum
Spis

treści

Wirusy komputerowe
Rodzaje wirusów
komputerowych

Spis treści

Wirus komputerowy to krótki program
komputerowy, zwykle szkodzący systemowi
operacyjnemu lub utrudniający pracę
użytkownikowi komputera. Każdy wirus ma
zdolność samopowielania.
Jest to warunek konieczny, aby dany program
można było nazywać wirusem.

Spis treści

• Wirusy dyskowe, infekujące sektory startowe
dyskietek i dysków twardych

• Wirusy plikowe, które infekują pliki
wykonywalne danego systemu operacyjnego

• Wirusy skryptowe
• Makrowirusy, których kod składa się z
instrukcji w języku wysokiego poziomu,
wykonywane przez interpreter.

• Wirusy komórkowe

Spis treści

• Robaki – programy, których działanie polega
na tworzeniu własnych duplikatów.
• Konie trojańskie - najłatwiej podrzucić je w
plikach udających nowe, popularne programy
bądź gry.
• Bomby logiczne – różnią się od konia
trojańskiego tym, że ukryte operacje nie są
wykonywane od razu po ich uruchomieniu,
lecz dopiero w odpowiednim czasie.
• Króliki, określane są również jako bakterie –
programy, które nie niszczą plików. Ich
jedynym celem jest samokopiowanie.
• Fałszywki, zwane hoaxy – to inaczej
ostrzeżenia przed nieistniejącymi wirusami.

Spis treści

Internet stwarza wprost nieograniczone
możliwości na dokonywanie oszustw.
Powstały już nawet wyspecjalizowane
grupy przestępcze, których jedynym polem
działania jest Cyberprzestrzeń.

Spis treści

Piractwo komputerowe to działalność
polegająca na łamaniu prawa autorskiego
poprzez nielegalne kopiowanie i
posługiwanie się własnością intelektualną
bez zgody autora lub producenta utworu i
bez uiszczenia odpowiednich opłat.

Spis treści

Haker – jest to osoba, która wykorzystuje
luki, słabe punkty bądź łamie
zabezpieczenia oprogramowania,
komputerowego bądź sieci, aby dostać się
do zasobów danego komputera lub
przejąć kontrolę nad systemem.

Spis treści

Internet jest szczególnie groźnym i
uzależniającym medium. Godziny spędzane w
sieci to czas odebrany pracy, nauce czy życiu
rodzinnemu. Uzależnienie od Internetu staje się
coraz poważniejszym problemem społecznym.
Dotyka przede wszystkim osoby mieszkające
samotnie oraz nie mające stałego zajęcia.

Spis treści

Zasady bezpiecznego
korzystania z Sieci

1. Nie udostępniaj swoich
prywatnych danych nieznanym
osobom.
Takie dane jak twoje imię, nazwisko,
numer telefonu czy komórki powinny być
przez ciebie pilnie strzeżone. Nie należy
ich podawać osobom poznanym
przypadkowo na czacie czy gadu-gadu.
Nigdy nie wiadomo, jak takie osoby będą
chciały te dane wykorzystać.

2. Nigdy nie podawaj komuś
swojego hasła.

Ktoś może włamać się na twoje konto i
wysyłać głupie wiadomości do twoich
znajomych, często zawirusowane !

3. Używaj programów
antywirusowych i
antyspamowych.
Warto zabezpieczyć swój komputer, chyba
że masz ochotę na to, że ktoś będzie go
wykorzystywał do swoich szemranych
celów.

4. Update!
To że masz program antywirusowy czy
antyspamowy to połowa sukcesu. Nie
zapomnij włączyć opcji update'owania tych
programów. Dzięki temu, będą
zabezpieczały komputer przed
najnowszymi wirusami. A nowe wirusy
pojawiają się codziennie.

5. Nie wierz wszystkiemu co
czytasz w sieci
W sieci jest wiele stron udających
normalne serwisy. Jednak, często są one
zrobione tylko po to, żeby wyłudzić twój
adres e-mail i zalać potem skrzynkę
tonami spamu. Bądź ostrożny rejestrując
się w niesprawdzonych serwisach.

6. Nigdy nie umawiaj się na
spotkanie z nieznajomą osobą
Fajnie poznać kogoś na czacie, ale czy to
znaczy że chcemy się z tą osobą od razu
spotykać? Jaką mamy gwarancję, że
poznana w internecie osoba będzie tą
samą osobą w "realu"? Żadną. Dlatego
lepiej zachować ostrożność i poprosić
rodziców o radę.

7. Nigdy nie używaj
webkamery podczas rozmowy
z osobą której nie znasz
Jeśli nie masz pewności, z kim
rozmawiasz na czasie czy GG, nie
zgadzaj się na połączenie wideo. A już
szczególnie wtedy, jeśli ta osoba sama go
nie udostępnia. Czy chcesz rozmawiać z
kimś, kto widzi ciebie, nie widząc go?
Raczej nie.

8. Nie odpowiadaj na
zaczepki w sieci
Jeśli ktoś wysyła ci obraźliwe maile albo
zaczepia na czacie - nie odpowiadaj. Po
co się wkręcać? Takie złośliwe osoby tylko
na to czekają. Lepiej zignorować ich
wiadomości - w końcu znudzi im się
wysyłanie tych głupot i poszukają innej
ofiary.

Prezentację wykonała
Nina Morawska

Żródła
• www.wikipedia.pl
• www.seferinternet.pl
• www.eioba.pl
• www.bryk.pl