SlideShare una empresa de Scribd logo
1 de 11
JAK CHRONIĆ DZIECI
 PRZED ZAGROŻENIAMI
PŁYNĄCYMI Z INTERNETU
 BEZ ODCINANIA ICH OD
  MOŻLIWOŚCI, KTÓRE
     STWARZA SIEĆ.
SZKODLIWE TREŚCI

• przemoc
• wulgaryzmy
• pornografia
• treści nawołujące do
  popełnienia
  przestępstwa
• treści zachęcające
  do używania
  narkotyków
• treści promujące
  rasizm
GROOMING

• Uwodzenie dzieci za
  pośrednictwem
  sieci – pedofilia
• tworzenie
  przyjacielskich
  relacji
• relacje te szybko
  zaczynają mieć
  podłoże seksualne
NĘKANIE




                               PUBLIKOWANIE
STRASZENIE   CYBERPRZEMOC      KOMPROMITUJĘCYCH
                               PUBLIKACJI




               SZANTAŻOWANIE
NARZĘDZIA CYBERPRZEMOCY



BLOGI
        SMS-y

            STRONY INTERNETOWE

                       POCZTA ELEKTRONICZNA

                                  KOMUNIKATORY


                                 SERWIST SPOŁECZNOSCIOWE
BEZPIECZNE KORZYTSANIE Z SIECI

• monitorować
  działania dziecka
• wyznaczać granice
  korzystania z Internetu
• przestrzegać przez
  zagrożeniami w sieci
• zachować
  anonimowości
• Konstruować trudne
  do złamania haseł
MAKSYMALNE
BEZPIECZEŃSTWO
DZIECKA W SIECI
     PORADNIK
1. Podszywanie się cyberprzestępców pod
   rówieśników.
2. Korzystanie z oprogramowania kontroli
   rodzicielskiej.
3. Monitorowanie aktywności dziecka w sieci.
4. Stworzenie spisu internetowych przyjaciół np. nicki,
   adresy e-mail, informacje kontaktowe.
5. Zadbanie o dobrą komunikację z dzieckiem i
   zaufanie.
6. Zbadać jak dziecko kreuje siebie w sieci.
7. Ustawienie komputera w neutralnym miejscu.
8. Sprawdzanie historii przeglądarki i stron.
9. Zabezpieczenie komputera hasłem umożliwia
   kontrolę dziecka.
RADY EKSPERTÓW

• Skontaktować się z
  policją, jeśli dziecko
  nawiązało znajomość z
  pedofilem lub
  przestępcą seksualnym.
• Używajmy blokady
  niechcianych treści.
• Nie wyposażajmy
  dziecka w swój sprzęt.
• Zarejestrujmy wspólne,
  rodzinne konto
  elektroniczne, którego
  będziemy używać przy
  rejestracji na portalach.
PAMIĘTAJMY JEDNAK, ŻE ZDROWY
ROZSĄDEK I OSOBISTA KONTROLA
 JEST NAJWAŻNIEJSZA I NIC TEGO
          NIE ZASTĄPI
DZIĘKUJEMY ZA UAWGĘ



Danuta Martyna
Małgorzata Koczon
Marek Wepa

Más contenido relacionado

La actualidad más candente

Bezpieczny internet
Bezpieczny internetBezpieczny internet
Bezpieczny internetbogdaa
 
Bezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power pointBezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power pointsp2zabki
 
Bezpieczne dzieci w sieci
Bezpieczne dzieci w sieciBezpieczne dzieci w sieci
Bezpieczne dzieci w sieciKlaudiaWojda
 
Ranking stron www
Ranking stron wwwRanking stron www
Ranking stron wwwsieciaki
 
Razem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny InternetRazem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internetbrygidka10
 
Jak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnikJak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnikiwona232
 
Bezpieczny Internet
Bezpieczny InternetBezpieczny Internet
Bezpieczny InternetTeresa
 
Jak zadbać o bezpieczeństwo dzieci w internecie
Jak zadbać o bezpieczeństwo dzieci w internecieJak zadbać o bezpieczeństwo dzieci w internecie
Jak zadbać o bezpieczeństwo dzieci w internecieAgnieszka Michalska
 
Jak zadbać o bezpieczeństwo dzieci w internecie
Jak zadbać o bezpieczeństwo dzieci w internecieJak zadbać o bezpieczeństwo dzieci w internecie
Jak zadbać o bezpieczeństwo dzieci w internecieAgnieszka Michalska
 
Aktywność w sieci
Aktywność w sieciAktywność w sieci
Aktywność w siecisieciaki
 
Zagrożenia w internecie. Chroń swoje dziecko
Zagrożenia w internecie. Chroń swoje dzieckoZagrożenia w internecie. Chroń swoje dziecko
Zagrożenia w internecie. Chroń swoje dzieckoWydawnictwo Helion
 
bezprymowanki
bezprymowankibezprymowanki
bezprymowankiTeresa
 
Bezpieczny Internet - Weronika Kinasz
Bezpieczny Internet - Weronika KinaszBezpieczny Internet - Weronika Kinasz
Bezpieczny Internet - Weronika KinaszJolanta Tokarek
 
Poradnik jak chronić dzieci przed zagrożeniami płynącymi
Poradnik   jak chronić dzieci przed zagrożeniami płynącymiPoradnik   jak chronić dzieci przed zagrożeniami płynącymi
Poradnik jak chronić dzieci przed zagrożeniami płynącymiMichal11
 
Zasady Bezpiecznego Korzystania Z Internetu
Zasady Bezpiecznego Korzystania Z InternetuZasady Bezpiecznego Korzystania Z Internetu
Zasady Bezpiecznego Korzystania Z InternetuTeresa
 
Bezpieczny Internet - Magda Michalska
Bezpieczny Internet  - Magda MichalskaBezpieczny Internet  - Magda Michalska
Bezpieczny Internet - Magda MichalskaJolanta Tokarek
 

La actualidad más candente (20)

Bezpieczny internet
Bezpieczny internetBezpieczny internet
Bezpieczny internet
 
Bezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power pointBezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power point
 
Bezpieczne dzieci w sieci
Bezpieczne dzieci w sieciBezpieczne dzieci w sieci
Bezpieczne dzieci w sieci
 
Prezentacja bezpieczny-internet2
Prezentacja bezpieczny-internet2Prezentacja bezpieczny-internet2
Prezentacja bezpieczny-internet2
 
Ranking stron www
Ranking stron wwwRanking stron www
Ranking stron www
 
Razem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny InternetRazem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internet
 
Jak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnikJak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnik
 
Dbi
DbiDbi
Dbi
 
Bezpieczny Internet
Bezpieczny InternetBezpieczny Internet
Bezpieczny Internet
 
Jak zadbać o bezpieczeństwo dzieci w internecie
Jak zadbać o bezpieczeństwo dzieci w internecieJak zadbać o bezpieczeństwo dzieci w internecie
Jak zadbać o bezpieczeństwo dzieci w internecie
 
Jak zadbać o bezpieczeństwo dzieci w internecie
Jak zadbać o bezpieczeństwo dzieci w internecieJak zadbać o bezpieczeństwo dzieci w internecie
Jak zadbać o bezpieczeństwo dzieci w internecie
 
Aktywność w sieci
Aktywność w sieciAktywność w sieci
Aktywność w sieci
 
Zagrożenia w internecie. Chroń swoje dziecko
Zagrożenia w internecie. Chroń swoje dzieckoZagrożenia w internecie. Chroń swoje dziecko
Zagrożenia w internecie. Chroń swoje dziecko
 
bezprymowanki
bezprymowankibezprymowanki
bezprymowanki
 
Bezpieczny Internet - Weronika Kinasz
Bezpieczny Internet - Weronika KinaszBezpieczny Internet - Weronika Kinasz
Bezpieczny Internet - Weronika Kinasz
 
Poradnik jak chronić dzieci przed zagrożeniami płynącymi
Poradnik   jak chronić dzieci przed zagrożeniami płynącymiPoradnik   jak chronić dzieci przed zagrożeniami płynącymi
Poradnik jak chronić dzieci przed zagrożeniami płynącymi
 
Zjawisko cyberprzemocy
Zjawisko cyberprzemocyZjawisko cyberprzemocy
Zjawisko cyberprzemocy
 
Zasady Bezpiecznego Korzystania Z Internetu
Zasady Bezpiecznego Korzystania Z InternetuZasady Bezpiecznego Korzystania Z Internetu
Zasady Bezpiecznego Korzystania Z Internetu
 
Bezpieczny Internet - Magda Michalska
Bezpieczny Internet  - Magda MichalskaBezpieczny Internet  - Magda Michalska
Bezpieczny Internet - Magda Michalska
 
Top10
Top10Top10
Top10
 

Similar a Jak chronić dzieci przed zagrożeniami płynącymi z internetu

Dziecko w sieci (1)
Dziecko w sieci (1)Dziecko w sieci (1)
Dziecko w sieci (1)BartekBrzska
 
Bezpieczestwodzieciwinternecie 130110101316-phpapp01
Bezpieczestwodzieciwinternecie 130110101316-phpapp01Bezpieczestwodzieciwinternecie 130110101316-phpapp01
Bezpieczestwodzieciwinternecie 130110101316-phpapp01moyozzz
 
F 7227-2-bezpieczenstwo w-sieci_dziecko_ofiara_i_sprawca
F 7227-2-bezpieczenstwo w-sieci_dziecko_ofiara_i_sprawcaF 7227-2-bezpieczenstwo w-sieci_dziecko_ofiara_i_sprawca
F 7227-2-bezpieczenstwo w-sieci_dziecko_ofiara_i_sprawcaDawidKie
 
Bezpieczeństwo w sieci
Bezpieczeństwo w sieci Bezpieczeństwo w sieci
Bezpieczeństwo w sieci MaciejKocot2
 
Bezpiecznie w sieci
Bezpiecznie w sieciBezpiecznie w sieci
Bezpiecznie w sieciBpatryczek
 
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdfloreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdftjaszczynsk
 
Bezpieczenstwo dziecka-w-sieci
Bezpieczenstwo dziecka-w-sieciBezpieczenstwo dziecka-w-sieci
Bezpieczenstwo dziecka-w-sieciKamila Gaweł
 
Bezpieczny Internet - Patrycja Kmieć
Bezpieczny Internet - Patrycja KmiećBezpieczny Internet - Patrycja Kmieć
Bezpieczny Internet - Patrycja KmiećJolanta Tokarek
 
Bezpieczeństwo w sieci
Bezpieczeństwo w sieciBezpieczeństwo w sieci
Bezpieczeństwo w sieciAnna Sz.
 
Przeciwdziałanie zagrozeniom ze strony mediów, internetu
Przeciwdziałanie zagrozeniom ze strony mediów, internetuPrzeciwdziałanie zagrozeniom ze strony mediów, internetu
Przeciwdziałanie zagrozeniom ze strony mediów, internetuPawel Guzikowski
 
internetrs
internetrsinternetrs
internetrsTeresa
 
Bezpieczeństwo w Internecie
Bezpieczeństwo w InternecieBezpieczeństwo w Internecie
Bezpieczeństwo w Interneciesp2zabki
 
DBI-Sebastian
DBI-SebastianDBI-Sebastian
DBI-SebastianTeresa
 
DBI - Kamili
DBI - KamiliDBI - Kamili
DBI - KamiliTeresa
 
Dla nauczycieli internet
Dla nauczycieli internetDla nauczycieli internet
Dla nauczycieli internetkaziuta
 
Zasady bezpiecznego korzystania z inyernetu
Zasady bezpiecznego korzystania z inyernetuZasady bezpiecznego korzystania z inyernetu
Zasady bezpiecznego korzystania z inyernetuMarcel Strumski
 

Similar a Jak chronić dzieci przed zagrożeniami płynącymi z internetu (20)

Dziecko w sieci (1)
Dziecko w sieci (1)Dziecko w sieci (1)
Dziecko w sieci (1)
 
Dziecko w sieci
Dziecko w sieciDziecko w sieci
Dziecko w sieci
 
Bezpieczestwodzieciwinternecie 130110101316-phpapp01
Bezpieczestwodzieciwinternecie 130110101316-phpapp01Bezpieczestwodzieciwinternecie 130110101316-phpapp01
Bezpieczestwodzieciwinternecie 130110101316-phpapp01
 
F 7227-2-bezpieczenstwo w-sieci_dziecko_ofiara_i_sprawca
F 7227-2-bezpieczenstwo w-sieci_dziecko_ofiara_i_sprawcaF 7227-2-bezpieczenstwo w-sieci_dziecko_ofiara_i_sprawca
F 7227-2-bezpieczenstwo w-sieci_dziecko_ofiara_i_sprawca
 
Bezpieczeństwo w sieci
Bezpieczeństwo w sieci Bezpieczeństwo w sieci
Bezpieczeństwo w sieci
 
Bezpiecznie w sieci
Bezpiecznie w sieciBezpiecznie w sieci
Bezpiecznie w sieci
 
Bezpieczeństwo i ochrona prywatności dzieci w Internecie – praktyczne wykorzy...
Bezpieczeństwo i ochrona prywatności dzieci w Internecie – praktyczne wykorzy...Bezpieczeństwo i ochrona prywatności dzieci w Internecie – praktyczne wykorzy...
Bezpieczeństwo i ochrona prywatności dzieci w Internecie – praktyczne wykorzy...
 
4.prezentacja rodzice
4.prezentacja rodzice4.prezentacja rodzice
4.prezentacja rodzice
 
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdfloreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
loreckabezpieczenstwodziecionlinewww-151001170819-lva1-app6892 (2).pdf
 
Bezpieczenstwo dziecka-w-sieci
Bezpieczenstwo dziecka-w-sieciBezpieczenstwo dziecka-w-sieci
Bezpieczenstwo dziecka-w-sieci
 
Bezpieczenstwo
BezpieczenstwoBezpieczenstwo
Bezpieczenstwo
 
Bezpieczny Internet - Patrycja Kmieć
Bezpieczny Internet - Patrycja KmiećBezpieczny Internet - Patrycja Kmieć
Bezpieczny Internet - Patrycja Kmieć
 
Bezpieczeństwo w sieci
Bezpieczeństwo w sieciBezpieczeństwo w sieci
Bezpieczeństwo w sieci
 
Przeciwdziałanie zagrozeniom ze strony mediów, internetu
Przeciwdziałanie zagrozeniom ze strony mediów, internetuPrzeciwdziałanie zagrozeniom ze strony mediów, internetu
Przeciwdziałanie zagrozeniom ze strony mediów, internetu
 
internetrs
internetrsinternetrs
internetrs
 
Bezpieczeństwo w Internecie
Bezpieczeństwo w InternecieBezpieczeństwo w Internecie
Bezpieczeństwo w Internecie
 
DBI-Sebastian
DBI-SebastianDBI-Sebastian
DBI-Sebastian
 
DBI - Kamili
DBI - KamiliDBI - Kamili
DBI - Kamili
 
Dla nauczycieli internet
Dla nauczycieli internetDla nauczycieli internet
Dla nauczycieli internet
 
Zasady bezpiecznego korzystania z inyernetu
Zasady bezpiecznego korzystania z inyernetuZasady bezpiecznego korzystania z inyernetu
Zasady bezpiecznego korzystania z inyernetu
 

Más de marecki_wepa_1982

Charakterystyka internetowych witryn edukacyjnych i naukowych
Charakterystyka internetowych witryn edukacyjnych i naukowychCharakterystyka internetowych witryn edukacyjnych i naukowych
Charakterystyka internetowych witryn edukacyjnych i naukowychmarecki_wepa_1982
 
Internetowe narzędzia do analizy i opisu
Internetowe narzędzia do analizy i opisuInternetowe narzędzia do analizy i opisu
Internetowe narzędzia do analizy i opisumarecki_wepa_1982
 
Pełnotekstowe bazy wiedzy humanistycznej
Pełnotekstowe bazy wiedzy humanistycznejPełnotekstowe bazy wiedzy humanistycznej
Pełnotekstowe bazy wiedzy humanistycznejmarecki_wepa_1982
 
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegoZasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegomarecki_wepa_1982
 
Wyszukiwarki ogólne i specjalistyczne
Wyszukiwarki ogólne i specjalistyczneWyszukiwarki ogólne i specjalistyczne
Wyszukiwarki ogólne i specjalistycznemarecki_wepa_1982
 
Udostępnianie on line prac naukowych
Udostępnianie on line prac naukowychUdostępnianie on line prac naukowych
Udostępnianie on line prac naukowychmarecki_wepa_1982
 
Top 10 najwartościowszych stron poświęconych bezpieczeństwu w internecie
Top 10 najwartościowszych stron poświęconych bezpieczeństwu w internecieTop 10 najwartościowszych stron poświęconych bezpieczeństwu w internecie
Top 10 najwartościowszych stron poświęconych bezpieczeństwu w interneciemarecki_wepa_1982
 
Troll, flamer, grifer, ranter
Troll, flamer, grifer, ranterTroll, flamer, grifer, ranter
Troll, flamer, grifer, rantermarecki_wepa_1982
 
Monitorowanie prze pracodawcę aktywności pracownika
Monitorowanie prze pracodawcę aktywności pracownikaMonitorowanie prze pracodawcę aktywności pracownika
Monitorowanie prze pracodawcę aktywności pracownikamarecki_wepa_1982
 
Bezpieczeństwo w Internecie
Bezpieczeństwo w InternecieBezpieczeństwo w Internecie
Bezpieczeństwo w Interneciemarecki_wepa_1982
 

Más de marecki_wepa_1982 (16)

Charakterystyka internetowych witryn edukacyjnych i naukowych
Charakterystyka internetowych witryn edukacyjnych i naukowychCharakterystyka internetowych witryn edukacyjnych i naukowych
Charakterystyka internetowych witryn edukacyjnych i naukowych
 
Internetowe narzędzia do analizy i opisu
Internetowe narzędzia do analizy i opisuInternetowe narzędzia do analizy i opisu
Internetowe narzędzia do analizy i opisu
 
Prezentacja1
Prezentacja1Prezentacja1
Prezentacja1
 
Bazy danych źródłowych
Bazy danych źródłowychBazy danych źródłowych
Bazy danych źródłowych
 
Pełnotekstowe bazy wiedzy humanistycznej
Pełnotekstowe bazy wiedzy humanistycznejPełnotekstowe bazy wiedzy humanistycznej
Pełnotekstowe bazy wiedzy humanistycznej
 
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegoZasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
 
Wyszukiwarki ogólne i specjalistyczne
Wyszukiwarki ogólne i specjalistyczneWyszukiwarki ogólne i specjalistyczne
Wyszukiwarki ogólne i specjalistyczne
 
Udostępnianie on line prac naukowych
Udostępnianie on line prac naukowychUdostępnianie on line prac naukowych
Udostępnianie on line prac naukowych
 
Informacja bibliograficzna9
Informacja bibliograficzna9Informacja bibliograficzna9
Informacja bibliograficzna9
 
Top 10 najwartościowszych stron poświęconych bezpieczeństwu w internecie
Top 10 najwartościowszych stron poświęconych bezpieczeństwu w internecieTop 10 najwartościowszych stron poświęconych bezpieczeństwu w internecie
Top 10 najwartościowszych stron poświęconych bezpieczeństwu w internecie
 
Troll, flamer, grifer, ranter
Troll, flamer, grifer, ranterTroll, flamer, grifer, ranter
Troll, flamer, grifer, ranter
 
Hi jackthis
Hi jackthisHi jackthis
Hi jackthis
 
Monitorowanie prze pracodawcę aktywności pracownika
Monitorowanie prze pracodawcę aktywności pracownikaMonitorowanie prze pracodawcę aktywności pracownika
Monitorowanie prze pracodawcę aktywności pracownika
 
Nasza aktywność w sieci
Nasza aktywność w sieciNasza aktywność w sieci
Nasza aktywność w sieci
 
Cyberprzestępczość
CyberprzestępczośćCyberprzestępczość
Cyberprzestępczość
 
Bezpieczeństwo w Internecie
Bezpieczeństwo w InternecieBezpieczeństwo w Internecie
Bezpieczeństwo w Internecie
 

Jak chronić dzieci przed zagrożeniami płynącymi z internetu

  • 1. JAK CHRONIĆ DZIECI PRZED ZAGROŻENIAMI PŁYNĄCYMI Z INTERNETU BEZ ODCINANIA ICH OD MOŻLIWOŚCI, KTÓRE STWARZA SIEĆ.
  • 2. SZKODLIWE TREŚCI • przemoc • wulgaryzmy • pornografia • treści nawołujące do popełnienia przestępstwa • treści zachęcające do używania narkotyków • treści promujące rasizm
  • 3. GROOMING • Uwodzenie dzieci za pośrednictwem sieci – pedofilia • tworzenie przyjacielskich relacji • relacje te szybko zaczynają mieć podłoże seksualne
  • 4. NĘKANIE PUBLIKOWANIE STRASZENIE CYBERPRZEMOC KOMPROMITUJĘCYCH PUBLIKACJI SZANTAŻOWANIE
  • 5. NARZĘDZIA CYBERPRZEMOCY BLOGI SMS-y STRONY INTERNETOWE POCZTA ELEKTRONICZNA KOMUNIKATORY SERWIST SPOŁECZNOSCIOWE
  • 6. BEZPIECZNE KORZYTSANIE Z SIECI • monitorować działania dziecka • wyznaczać granice korzystania z Internetu • przestrzegać przez zagrożeniami w sieci • zachować anonimowości • Konstruować trudne do złamania haseł
  • 8. 1. Podszywanie się cyberprzestępców pod rówieśników. 2. Korzystanie z oprogramowania kontroli rodzicielskiej. 3. Monitorowanie aktywności dziecka w sieci. 4. Stworzenie spisu internetowych przyjaciół np. nicki, adresy e-mail, informacje kontaktowe. 5. Zadbanie o dobrą komunikację z dzieckiem i zaufanie. 6. Zbadać jak dziecko kreuje siebie w sieci. 7. Ustawienie komputera w neutralnym miejscu. 8. Sprawdzanie historii przeglądarki i stron. 9. Zabezpieczenie komputera hasłem umożliwia kontrolę dziecka.
  • 9. RADY EKSPERTÓW • Skontaktować się z policją, jeśli dziecko nawiązało znajomość z pedofilem lub przestępcą seksualnym. • Używajmy blokady niechcianych treści. • Nie wyposażajmy dziecka w swój sprzęt. • Zarejestrujmy wspólne, rodzinne konto elektroniczne, którego będziemy używać przy rejestracji na portalach.
  • 10. PAMIĘTAJMY JEDNAK, ŻE ZDROWY ROZSĄDEK I OSOBISTA KONTROLA JEST NAJWAŻNIEJSZA I NIC TEGO NIE ZASTĄPI
  • 11. DZIĘKUJEMY ZA UAWGĘ Danuta Martyna Małgorzata Koczon Marek Wepa