SlideShare una empresa de Scribd logo
1 de 17
Bezpieczeństwo dzieci w
       Internecie




             Karolina Misztal, Piotr Czapla
Przykłady szkodliwych treści
 Przemoc i erotyka
 Pornografia
 Wulgarność
 Rasizm i ksenofobia
 Sekty
 Psychomanipulacje
 Używki i hazard
 Pedofilia
Internet


kopalnia wiedzy        śmietnik
Plakat kampanii informacyjnej
      „Dziecko w Sieci”
Dziecko w Internecie to łatwy cel:
 Pedofilów
 Specjalistów ds. reklamy
 Oszustów
 Sprzedawców internetowych
 Naciągaczy
Sposoby ochrony
   Rozmowa z rodzicem
   Ustawienie komputera – tak aby ułatwić
    kontrolę rodzicielską
   Uświadomienie dziecka o istnieniu stron
    przeznaczonych wyłącznie dla nich
   Uświadomienie dziecka o zagrożeniach
   Wspólne surfowanie po Internecie
   Ustalenie zasad korzystania z Internetu
   Zapoznanie z NETYKIETĄ
   Programy filtrujące
Programy filtrujące
   Beniamin
   Opiekun dziecka w Internecie
   REC 2011
   Visikid 1.2.3.
   Motyl 2008
   Naomi 3.2.90
   Anti-Porn 18.6.12.11
   Strażnik Ucznia 2.5
   Cenzor
Ranking programów
filtrujących
Dziękujemy za uwagę

Más contenido relacionado

La actualidad más candente

Aktywność w sieci
Aktywność w sieciAktywność w sieci
Aktywność w siecisieciaki
 
Bezpieczny internet
Bezpieczny internetBezpieczny internet
Bezpieczny internetbogdaa
 
Bezpieczne dzieci w sieci
Bezpieczne dzieci w sieciBezpieczne dzieci w sieci
Bezpieczne dzieci w sieciKlaudiaWojda
 
Bezpieczny Internet W M
Bezpieczny Internet W MBezpieczny Internet W M
Bezpieczny Internet W MTeresa
 
Bezpieczestwodzieciwinternecie 130110101316-phpapp01
Bezpieczestwodzieciwinternecie 130110101316-phpapp01Bezpieczestwodzieciwinternecie 130110101316-phpapp01
Bezpieczestwodzieciwinternecie 130110101316-phpapp01moyozzz
 
Zagrożenia w internecie. Chroń swoje dziecko
Zagrożenia w internecie. Chroń swoje dzieckoZagrożenia w internecie. Chroń swoje dziecko
Zagrożenia w internecie. Chroń swoje dzieckoWydawnictwo Helion
 
Bezpieczny Internet
Bezpieczny InternetBezpieczny Internet
Bezpieczny InternetTeresa
 
Jak zadbać o bezpieczeństwo dzieci w internecie
Jak zadbać o bezpieczeństwo dzieci w internecieJak zadbać o bezpieczeństwo dzieci w internecie
Jak zadbać o bezpieczeństwo dzieci w internecieAgnieszka Michalska
 
Bezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power pointBezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power pointsp2zabki
 
Jak zadbać o bezpieczeństwo dzieci w internecie
Jak zadbać o bezpieczeństwo dzieci w internecieJak zadbać o bezpieczeństwo dzieci w internecie
Jak zadbać o bezpieczeństwo dzieci w internecieAgnieszka Michalska
 
Jak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnikJak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnikiwona232
 
Dla nauczycieli internet
Dla nauczycieli internetDla nauczycieli internet
Dla nauczycieli internetkaziuta
 
Poradnik jak chronić dzieci przed zagrożeniami płynącymi
Poradnik   jak chronić dzieci przed zagrożeniami płynącymiPoradnik   jak chronić dzieci przed zagrożeniami płynącymi
Poradnik jak chronić dzieci przed zagrożeniami płynącymiMichal11
 
Razem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny InternetRazem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internetbrygidka10
 
Rodzice i dzieci w internecie
Rodzice i dzieci w internecieRodzice i dzieci w internecie
Rodzice i dzieci w internecieDorota Ręba
 

La actualidad más candente (20)

Aktywność w sieci
Aktywność w sieciAktywność w sieci
Aktywność w sieci
 
Bezpieczny internet
Bezpieczny internetBezpieczny internet
Bezpieczny internet
 
Bezpieczne dzieci w sieci
Bezpieczne dzieci w sieciBezpieczne dzieci w sieci
Bezpieczne dzieci w sieci
 
Bezpieczny Internet W M
Bezpieczny Internet W MBezpieczny Internet W M
Bezpieczny Internet W M
 
Bezpieczestwodzieciwinternecie 130110101316-phpapp01
Bezpieczestwodzieciwinternecie 130110101316-phpapp01Bezpieczestwodzieciwinternecie 130110101316-phpapp01
Bezpieczestwodzieciwinternecie 130110101316-phpapp01
 
Dbi
DbiDbi
Dbi
 
Zagrożenia w internecie. Chroń swoje dziecko
Zagrożenia w internecie. Chroń swoje dzieckoZagrożenia w internecie. Chroń swoje dziecko
Zagrożenia w internecie. Chroń swoje dziecko
 
Bezpieczny Internet
Bezpieczny InternetBezpieczny Internet
Bezpieczny Internet
 
Bezpieczeństwo i ochrona prywatności dzieci w Internecie – praktyczne wykorzy...
Bezpieczeństwo i ochrona prywatności dzieci w Internecie – praktyczne wykorzy...Bezpieczeństwo i ochrona prywatności dzieci w Internecie – praktyczne wykorzy...
Bezpieczeństwo i ochrona prywatności dzieci w Internecie – praktyczne wykorzy...
 
Jak zadbać o bezpieczeństwo dzieci w internecie
Jak zadbać o bezpieczeństwo dzieci w internecieJak zadbać o bezpieczeństwo dzieci w internecie
Jak zadbać o bezpieczeństwo dzieci w internecie
 
Bezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power pointBezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power point
 
Jak zadbać o bezpieczeństwo dzieci w internecie
Jak zadbać o bezpieczeństwo dzieci w internecieJak zadbać o bezpieczeństwo dzieci w internecie
Jak zadbać o bezpieczeństwo dzieci w internecie
 
Top10
Top10Top10
Top10
 
Zjawisko cyberprzemocy
Zjawisko cyberprzemocyZjawisko cyberprzemocy
Zjawisko cyberprzemocy
 
Jak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnikJak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnik
 
Prezentacja bezpieczny-internet2
Prezentacja bezpieczny-internet2Prezentacja bezpieczny-internet2
Prezentacja bezpieczny-internet2
 
Dla nauczycieli internet
Dla nauczycieli internetDla nauczycieli internet
Dla nauczycieli internet
 
Poradnik jak chronić dzieci przed zagrożeniami płynącymi
Poradnik   jak chronić dzieci przed zagrożeniami płynącymiPoradnik   jak chronić dzieci przed zagrożeniami płynącymi
Poradnik jak chronić dzieci przed zagrożeniami płynącymi
 
Razem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny InternetRazem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internet
 
Rodzice i dzieci w internecie
Rodzice i dzieci w internecieRodzice i dzieci w internecie
Rodzice i dzieci w internecie
 

Similar a Bezpieczeństwo dzieci w internecie

loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdfloreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdftjaszczynsk
 
Bezpieczenstwo dziecka-w-sieci
Bezpieczenstwo dziecka-w-sieciBezpieczenstwo dziecka-w-sieci
Bezpieczenstwo dziecka-w-sieciKamila Gaweł
 
Przeciwdziałanie zagrozeniom ze strony mediów, internetu
Przeciwdziałanie zagrozeniom ze strony mediów, internetuPrzeciwdziałanie zagrozeniom ze strony mediów, internetu
Przeciwdziałanie zagrozeniom ze strony mediów, internetuPawel Guzikowski
 
F 7227-2-bezpieczenstwo w-sieci_dziecko_ofiara_i_sprawca
F 7227-2-bezpieczenstwo w-sieci_dziecko_ofiara_i_sprawcaF 7227-2-bezpieczenstwo w-sieci_dziecko_ofiara_i_sprawca
F 7227-2-bezpieczenstwo w-sieci_dziecko_ofiara_i_sprawcaDawidKie
 
Bezpieczeństwo w sieci
Bezpieczeństwo w sieci Bezpieczeństwo w sieci
Bezpieczeństwo w sieci MaciejKocot2
 
Bezpiecznie w sieci
Bezpiecznie w sieciBezpiecznie w sieci
Bezpiecznie w sieciBpatryczek
 
Dziecko w sieci (1)
Dziecko w sieci (1)Dziecko w sieci (1)
Dziecko w sieci (1)BartekBrzska
 
Blog internetowy.pptx
Blog internetowy.pptxBlog internetowy.pptx
Blog internetowy.pptxPiotrBrulikis
 
DBI-Sebastian
DBI-SebastianDBI-Sebastian
DBI-SebastianTeresa
 
Dziecko kłamie - co z tym zrobić?
Dziecko kłamie - co z tym zrobić?Dziecko kłamie - co z tym zrobić?
Dziecko kłamie - co z tym zrobić?Uniwersytet Dzieci
 

Similar a Bezpieczeństwo dzieci w internecie (17)

loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdfloreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
 
4.prezentacja rodzice
4.prezentacja rodzice4.prezentacja rodzice
4.prezentacja rodzice
 
Bezpieczenstwo dziecka-w-sieci
Bezpieczenstwo dziecka-w-sieciBezpieczenstwo dziecka-w-sieci
Bezpieczenstwo dziecka-w-sieci
 
Przeciwdziałanie zagrozeniom ze strony mediów, internetu
Przeciwdziałanie zagrozeniom ze strony mediów, internetuPrzeciwdziałanie zagrozeniom ze strony mediów, internetu
Przeciwdziałanie zagrozeniom ze strony mediów, internetu
 
F 7227-2-bezpieczenstwo w-sieci_dziecko_ofiara_i_sprawca
F 7227-2-bezpieczenstwo w-sieci_dziecko_ofiara_i_sprawcaF 7227-2-bezpieczenstwo w-sieci_dziecko_ofiara_i_sprawca
F 7227-2-bezpieczenstwo w-sieci_dziecko_ofiara_i_sprawca
 
Bezpieczeństwo w sieci
Bezpieczeństwo w sieci Bezpieczeństwo w sieci
Bezpieczeństwo w sieci
 
Bezpiecznie w sieci
Bezpiecznie w sieciBezpiecznie w sieci
Bezpiecznie w sieci
 
Dziecko w sieci (1)
Dziecko w sieci (1)Dziecko w sieci (1)
Dziecko w sieci (1)
 
Dziecko w sieci
Dziecko w sieciDziecko w sieci
Dziecko w sieci
 
Bezpieczenstwo
BezpieczenstwoBezpieczenstwo
Bezpieczenstwo
 
Skala pedofilii
Skala pedofiliiSkala pedofilii
Skala pedofilii
 
Bezpieczny internet
Bezpieczny internetBezpieczny internet
Bezpieczny internet
 
Blog internetowy.pptx
Blog internetowy.pptxBlog internetowy.pptx
Blog internetowy.pptx
 
DBI-Sebastian
DBI-SebastianDBI-Sebastian
DBI-Sebastian
 
Bezpieczny internet
Bezpieczny internetBezpieczny internet
Bezpieczny internet
 
Dziecko kłamie - co z tym zrobić?
Dziecko kłamie - co z tym zrobić?Dziecko kłamie - co z tym zrobić?
Dziecko kłamie - co z tym zrobić?
 
Social media day_kids
Social media day_kidsSocial media day_kids
Social media day_kids
 

Más de pik90

Narzędzia pomagające humanistom w badaniach naukowych
Narzędzia pomagające humanistom w badaniach naukowychNarzędzia pomagające humanistom w badaniach naukowych
Narzędzia pomagające humanistom w badaniach naukowychpik90
 
Nauka 2.0
Nauka 2.0Nauka 2.0
Nauka 2.0pik90
 
Bazy danych zawierające materiały źródłowe przydatne dla humanistów
Bazy danych zawierające materiały źródłowe przydatne dla humanistówBazy danych zawierające materiały źródłowe przydatne dla humanistów
Bazy danych zawierające materiały źródłowe przydatne dla humanistówpik90
 
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegoZasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegopik90
 
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegoZasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegopik90
 
Pełno tekstowe bazy danych, zawierające pozycje z
Pełno tekstowe bazy danych, zawierające pozycje zPełno tekstowe bazy danych, zawierające pozycje z
Pełno tekstowe bazy danych, zawierające pozycje zpik90
 
Pełno tekstowe bazy danych, zawierające pozycje z
Pełno tekstowe bazy danych, zawierające pozycje zPełno tekstowe bazy danych, zawierające pozycje z
Pełno tekstowe bazy danych, zawierające pozycje zpik90
 
Porównanie wyszukiwarek
Porównanie wyszukiwarekPorównanie wyszukiwarek
Porównanie wyszukiwarekpik90
 
Informacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w internecieInformacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w interneciepik90
 
Informacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w internecieInformacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w interneciepik90
 
Ranking stron dotyczących bezpieczeństwa w sieci
Ranking stron dotyczących bezpieczeństwa w sieciRanking stron dotyczących bezpieczeństwa w sieci
Ranking stron dotyczących bezpieczeństwa w siecipik90
 
Kim jest troll, flamer, grifer,
Kim jest troll, flamer, grifer,Kim jest troll, flamer, grifer,
Kim jest troll, flamer, grifer,pik90
 
Wirtu@alna sieć komputerowa
Wirtu@alna sieć komputerowaWirtu@alna sieć komputerowa
Wirtu@alna sieć komputerowapik90
 
Oko szefa
Oko szefaOko szefa
Oko szefapik90
 
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx...
Jak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docx...Jak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docx...
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx...pik90
 
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx
Jak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docxJak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docx
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docxpik90
 
Cr acker metody działania, ochrona, przykłady
Cr acker     metody działania, ochrona, przykładyCr acker     metody działania, ochrona, przykłady
Cr acker metody działania, ochrona, przykładypik90
 
Cracker i hacker
Cracker i hackerCracker i hacker
Cracker i hackerpik90
 
Book toking
Book tokingBook toking
Book tokingpik90
 

Más de pik90 (19)

Narzędzia pomagające humanistom w badaniach naukowych
Narzędzia pomagające humanistom w badaniach naukowychNarzędzia pomagające humanistom w badaniach naukowych
Narzędzia pomagające humanistom w badaniach naukowych
 
Nauka 2.0
Nauka 2.0Nauka 2.0
Nauka 2.0
 
Bazy danych zawierające materiały źródłowe przydatne dla humanistów
Bazy danych zawierające materiały źródłowe przydatne dla humanistówBazy danych zawierające materiały źródłowe przydatne dla humanistów
Bazy danych zawierające materiały źródłowe przydatne dla humanistów
 
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegoZasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
 
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegoZasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
 
Pełno tekstowe bazy danych, zawierające pozycje z
Pełno tekstowe bazy danych, zawierające pozycje zPełno tekstowe bazy danych, zawierające pozycje z
Pełno tekstowe bazy danych, zawierające pozycje z
 
Pełno tekstowe bazy danych, zawierające pozycje z
Pełno tekstowe bazy danych, zawierające pozycje zPełno tekstowe bazy danych, zawierające pozycje z
Pełno tekstowe bazy danych, zawierające pozycje z
 
Porównanie wyszukiwarek
Porównanie wyszukiwarekPorównanie wyszukiwarek
Porównanie wyszukiwarek
 
Informacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w internecieInformacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w internecie
 
Informacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w internecieInformacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w internecie
 
Ranking stron dotyczących bezpieczeństwa w sieci
Ranking stron dotyczących bezpieczeństwa w sieciRanking stron dotyczących bezpieczeństwa w sieci
Ranking stron dotyczących bezpieczeństwa w sieci
 
Kim jest troll, flamer, grifer,
Kim jest troll, flamer, grifer,Kim jest troll, flamer, grifer,
Kim jest troll, flamer, grifer,
 
Wirtu@alna sieć komputerowa
Wirtu@alna sieć komputerowaWirtu@alna sieć komputerowa
Wirtu@alna sieć komputerowa
 
Oko szefa
Oko szefaOko szefa
Oko szefa
 
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx...
Jak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docx...Jak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docx...
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx...
 
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx
Jak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docxJak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docx
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx
 
Cr acker metody działania, ochrona, przykłady
Cr acker     metody działania, ochrona, przykładyCr acker     metody działania, ochrona, przykłady
Cr acker metody działania, ochrona, przykłady
 
Cracker i hacker
Cracker i hackerCracker i hacker
Cracker i hacker
 
Book toking
Book tokingBook toking
Book toking
 

Bezpieczeństwo dzieci w internecie