OSE IT Szkoła Strona główna
  • Zobacz wszystkie
    • OSE IT Szkoła Algorytmika i programowanie
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Cyberbezpieczeństwo
      34 kursy OSE IT Szkoła
    • OSE IT Szkoła Cyfrowa higiena
      11 kursów OSE IT Szkoła
    • OSE IT Szkoła Edukacja medialna
      2 kursy OSE IT Szkoła
    • OSE IT Szkoła Fizyka
      13 kursów OSE IT Szkoła
    • OSE IT Szkoła Multimedia, grafika i technologie internetowe
      1 kurs OSE IT Szkoła
    • OSE IT Szkoła Szachy
      3 kursy OSE IT Szkoła
    • OSE IT Szkoła Sztuczna inteligencja
      9 kursów OSE IT Szkoła
    • OSE IT Szkoła Algorytmika i programowanie
      34 kursy OSE IT Szkoła
    • OSE IT Szkoła Bazy danych
      12 kursów OSE IT Szkoła
    • OSE IT Szkoła Bezpieczeństwo systemów informatycznych
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Biologia i chemia
      7 kursów OSE IT Szkoła
    • OSE IT Szkoła Cyberbezpieczeństwo
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Edukacja medialna
      9 kursów OSE IT Szkoła
    • OSE IT Szkoła Fizyka
      10 kursów OSE IT Szkoła
    • OSE IT Szkoła ICT English
      1 kurs OSE IT Szkoła
    • OSE IT Szkoła Matematyka
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Multimedia, grafika i technologie internetowe
      24 kursy OSE IT Szkoła
    • OSE IT Szkoła Prawo internetu
      8 kursów OSE IT Szkoła
    • OSE IT Szkoła Sieci komputerowe
      17 kursów OSE IT Szkoła
    • OSE IT Szkoła Szachy
      3 kursy OSE IT Szkoła
    • OSE IT Szkoła Sztuczna inteligencja
      27 kursów OSE IT Szkoła
    • OSE IT Szkoła Tendencje w rozwoju informatyki
      13 kursów OSE IT Szkoła
    • OSE IT Szkoła Algorytmika i programowanie
      37 kursów OSE IT Szkoła
    • OSE IT Szkoła Bazy danych
      12 kursów OSE IT Szkoła
    • OSE IT Szkoła Bezpieczeństwo systemów informatycznych
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Biologia i chemia
      7 kursów OSE IT Szkoła
    • OSE IT Szkoła Cyberbezpieczeństwo
      38 kursów OSE IT Szkoła
    • OSE IT Szkoła Cyfrowa higiena
      11 kursów OSE IT Szkoła
    • OSE IT Szkoła Edukacja medialna
      9 kursów OSE IT Szkoła
    • OSE IT Szkoła Fizyka
      22 kursy OSE IT Szkoła
    • OSE IT Szkoła ICT English
      1 kurs OSE IT Szkoła
    • OSE IT Szkoła Matematyka
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Multimedia, grafika i technologie internetowe
      25 kursów OSE IT Szkoła
    • OSE IT Szkoła Prawo internetu
      8 kursów OSE IT Szkoła
    • OSE IT Szkoła Sieci komputerowe
      17 kursów OSE IT Szkoła
    • OSE IT Szkoła Szachy
      3 kursy OSE IT Szkoła
    • OSE IT Szkoła Sztuczna inteligencja
      27 kursów OSE IT Szkoła
    • OSE IT Szkoła Tendencje w rozwoju informatyki
      13 kursów OSE IT Szkoła
  • Zobacz także

  • Aktualności
  • O portalu
  • Materiały
    • Wykłady
      Publikacje
      Wideo
      Program edukacyjny „Przyszłość jest dziś”
  • Konkursy
  • Kontakt

ABC cyberbezpieczeństwa: S (część 1)

06.06.2022

W naszym cyberbezpiecznym alfabecie przyszedł czas na literę S. Zebraliśmy sporo haseł,  dlatego wyjątkowo podzieliliśmy je na dwie części. Dziś przed Wami pierwsza z nich!

W naszej serii już od kwietnia przypominamy Wam, co warto wiedzieć na temat bezpieczeństwa w sieci i odpowiedzialnych postaw online. Dotarliśmy wspólnie do S. Hasła na tę literę podzieliliśmy na dwie części – pierwszą mamy dla Was dziś, drugą opublikujemy w środę. Wszystkie poprzednie teksty pod szyldem „ABC cyberbezpieczeństwa” znajdziecie oczywiście w aktualnościach. Ruszamy!

Scam

Nie od dziś wiadomo, że internetowi oszuści stają się coraz bardziej przebiegli. Zdarza się, że skutecznie działają na naszą wyobraźnię, oferując wartościową nagrodę lub wysokie wynagrodzenie. Zdobywają nasze zaufanie, aby skłonić nas do powierzenia swoich danych osobowych, a nawet środków finansowych. Takie formy oszustwa nazywamy scamem.

Najczęstszą formą scamu jest masowa korespondencja elektroniczna, jednak cyberprzestępcy grają na naszych emocjach również podczas kontaktów telefonicznych. Ofiara jest przekonana, że odbiera telefon od policjanta, urzędnika czy też pracownika banku, dlatego bez oporów wykonuje wszelkie polecenia, np. podaje swoje dane osobowe lub dane do logowania. Scamerzy korzystają też z formularzy i fałszywych stron internetowych do złudzenia przypominających prawdziwe witryny banku czy urzędu. Bywa, że wysyłają maile, w których nakłaniają do kliknięcia odpowiednich linków prowadzących do takich stron.

Oferty produktów w niskich cenach, nagrody bez udziału w konkursach, obietnica spadku po dalekim krewnym – to tylko niektóre przykłady scamu. Jak się przed nim chronić? Zachowujmy czujność i pamiętajmy o zasadzie ograniczonego zaufania. Nie klikajmy w podejrzane linki, weryfikujmy wszystkie „okazje” w sieci, a przede wszystkim… przestańmy wierzyć, że wszystko, co widzimy w internecie, jest prawdziwe.

Sexting

Zapewne wszyscy zdajemy sobie sprawę, że w ostatnich latach, w związku z ogólnym dostępem do internetu i urządzeń cyfrowych, problem wytwarzania i udostępniania przez uczniów intymnych materiałów staje się coraz powszechniejszy. Jednym z nasilających się zagrożeń jest sexting – ryzykowne zachowanie polegające na przesyłaniu innym osobom intymnych wiadomości tekstowych i erotycznych plików multimedialnych.

Na początku sexting dotyczył przede wszystkim tych, którzy pozostawali w związkach lub w bliskiej relacji. Wraz z rozwojem nowoczesnych technologii zaczął przyjmować nieco inną formę. Nie są to już tylko wiadomości tekstowe, ale przede wszystkim pliki multimedialne: zdjęcia, filmy, które przedstawiają ich twórców w intymnej, erotycznej sytuacji.

Sexting dla wielu młodych ludzi jest formą flirtu lub żartu. Z jednej strony pozwala na wyrażenie zainteresowania drugą osobą, bywa też sposobem na przeżywanie pierwszych doświadczeń i fascynacji seksualnych, jednak z drugiej – może prowadzić do niebezpiecznych sytuacji oraz do utraty kontroli nad własnym wizerunkiem online.

Zdarza się, że dzieci i nastolatki, których intymne fotografie lub filmy zostały udostępnione, doświadczają przemocy zarówno online, jak i w świecie realnym, np. ze strony rówieśników. Ofiarom sextingu mogą towarzyszyć trudne emocje związane ze wstydem, lękiem, ośmieszeniem.

Badania wskazują, że 42% młodych ludzi w wieku 15–18 lat otrzymało od kogoś nagie zdjęcie lub film, a 13% wysłało takie materiały innej osobie[1].

W niektórych przypadkach sexting może nosić znamiona przestępstwa związanego z produkcją materiałów pornograficznych z udziałem osoby niepełnoletniej (art. 202 § 3 kodeksu karnego). Warto wiedzieć, że polskie prawo chroni osoby poniżej 18. roku życia przed produkowaniem lub utrwalaniem treści pornograficznych z ich udziałem. Zabrania też rozpowszechniania, utrwalania, sprowadzania, przechowywania, posiadania czy nawet uzyskiwania dostępu do takich materiałów.

Więcej na temat sextingu dowiecie się z poradnika dla nauczycieli „Sexting i nagie zdjęcia w sieci”. Zachęcamy także do zapoznania się z infografikami, eksperckim webinarem, scenariuszem zajęć „Decyzja” oraz aktualnościami: „Temat lekcji: sexting” i „5 pytań o… sexting”.

[1] Makaruk K., Włodarczyk J., Michalski P., (2017), Kontakt dzieci z pornografią. Raport z badań, Warszawa: Fundacja Dajemy Dzieciom Siłę.

Sextortion

Z sextingiem wiąże się inne niebezpieczne zjawisko – sextortion, czyli pozyskanie od ofiary materiałów o charakterze seksualnym i późniejsze wymuszenie okupu (pieniędzy lub kolejnych treści pod groźbą ich opublikowania lub dalszego rozpowszechniania). Ofiarą takiego szantażu może paść każdy – dzieci, młodzież i dorośli, bez względu na płeć czy miejsce zamieszkania.

Sprawcy sextortion próbują coraz nowszych i skuteczniejszych metod pozyskania zdjęć lub filmów od potencjalnej ofiary. Szukają osób, które łatwo zmanipulować, które chętnie nawiązują kontakty z nieznajomymi i są gotowe do dzielenia się treściami o charakterze seksualnym. Zdarza się też, że sextortion jest jedną z konsekwencji sextingu.

Sextortion to nie tylko zagrożenie internetowe, ale przede wszystkim przestępstwo, które należy zgłosić (art. 190 oraz 191a kodeksu karnego).

Sharenting

Dokumentowanie życia dziecka w internecie stało się co najmniej powszechnym zjawiskiem, o ile nie normą społeczną wśród współczesnych rodziców. Z sharentingiem (od ang. share – dzielić się oraz parenting – rodzicielstwo) mamy do czynienia na portalach społecznościowych, blogach, forach dyskusyjnych, czyli wszędzie tam, gdzie szczegółowe informacje, zdjęcia i filmy z życia dzieci znajdą szerokie grono odbiorców. Jednak czy mamy świadomość, że fotka naszego dziecka niespodziewanie może obiec interent, stać się memem, trafić w niepowołane ręce lub przyczynić się do cyberprzemocy?

Wielość materiałów zamieszczanych przez rodziców w sieci przyprawia o zawrót głowy. Wielu z nich dokumentuje każdy moment codziennego życia swoich pociech (publikują nawet zdjęcia USG nienarodzonych jeszcze dzieci), a często także śmieszne lub wzruszające scenki z ich udziałem. Zdarza się, że takie treści zdradzają więcej niż powinny: opiekunowie opatrują je komentarzami zawierającymi wiele szczegółów z życia dziecka, np. imię, wiek, data urodzin, nazwa szkoły lub przedszkola, do którego chodzi. Takie informacje, mimo że podane w dobrej wierze, mogą realnie zagrozić bezpieczeństwu dziecka!

Jak bezpiecznie dzielić się zdjęciami swoich dzieci w internecie? Przede wszystkim róbmy to z głową – pamiętajmy, że mniej znaczy więcej i że nasze działania dzisiaj kształtują wizerunek dziecka w przyszłości, także ten online. Zanim wrzucimy coś do sieci, zastanówmy się, czy materiał może narazić dziecko na śmieszność, upokorzenie bądź krytykę, czy nie prezentuje intymnych treści. Ograniczajmy widoczność zdjęć czy filmików i przede wszystkim – pytajmy dziecko o zgodę przed ich publikacją!

Więcej porad dotyczących udostępniania zdjęć swoich dzieci online znajdziecie w poradniku dla rodziców „Sharenting i wizerunek dziecka w sieci” oraz w aktualnościach „Dzielisz się zdjęciem dziecka w sieci? Rób to z głową!” i „Zdjęcia dziecka w sieci? Zastanów się, zanim opublikujesz”.

Skimming

Wypłacając gotówkę w bankomacie, zwłaszcza położonym na uboczu lub w obcym miejscu, musimy mieć oczy i uszy szeroko otwarte – w przeciwnym razie możemy paść ofiarą przestępstwa zwanego skimmingiem. Jest to oszustwo polegające na kopiowaniu przez złodzieja zawartości paska magnetycznego lub chipa z karty płatniczej, prowadzące do obciążenia rachunku bankowego okradanej osoby.

Sprawcy przy pomocy tzw. skimmera – specjalnego urządzenia kopiującego umieszczanego w bankomacie – przechwytują informacje zawarte na karcie. Towarzysząca urządzeniu kopiującemu mikrokamera lub specjalna nakładka na klawiaturę pozwalają ponadto rejestrować wpisywany przez użytkownika PIN.

Jak się ustrzec przed utratą gotówki? Korzystajmy z bankomatów położonych w uczęszczanych i dobrze oświetlonych miejscach, rezygnujmy z wypłat, gdy cokolwiek wzbudzi nasze podejrzenia. Jak oka w głowie strzeżmy też swojej karty i numeru PIN – nie przekazujmy karty innym osobom i nie zapisujmy numeru PIN na karteczce noszonej w portfelu ani na samej karcie płatniczej.

Więcej o skimmingu dowiecie się z poradnika „Bezpieczeństwo online w szkołach OSE” (cz. 2) i aktualności „Skimming, czyli co się może kryć w bankomacie”.

Smishing

Niedawno w naszym alfabecie pisaliśmy o phishingu, czyli metodzie oszustwa, w której przestępca podszywa się pod inną osobę bądź zaufaną instytucję, by wyłudzić od ofiary poufne informacje, nakłonić ją do określonych działań czy zainfekować jej urządzenie szkodliwym oprogramowaniem. Jednym z rodzajów phishingu jest smishing, w którym drogą ataku są wiadomości tekstowe lub SMS.

Wiadomość z żądaniem niewielkiej dopłaty do przesyłki od firmy kurierskiej czy do ostatniego rachunku za prąd od dostawcy energii, SMS z banku o blokadzie naszego konta wraz z linkiem do jego odblokowania albo przypomnienie o rozliczeniu podatku – to tylko niektóre przykłady smishingowych wiadomości. Oszuści stają się coraz bardziej wyrafinowani i do swoich ataków wykorzystują często aktualne wydarzenia (jak miało to miejsce np. podczas pandemii koronawirusa).

Dlaczego SMS-y, a nie e-maile, jak podczas oszustw phishingowych? Oszuści wysyłają wiadomości na przypadkowe numery (mają do dyspozycji dużą, ale przecież ograniczoną pulę dziewięciocyfrowych numerów) – wiedzą, że część z nich trafi do realnych odbiorców, którzy odpowiedzą na SMS.

Antidotum na smishing po raz kolejny okazują się zdrowy rozsądek i podejrzliwość. Chcecie dowiedzieć się więcej? Sięgnijcie do biuletynu „OUCH! – Powstrzymać phishing” oraz naszej aktualności „Bezpieczni w sieci z OSE: phishing”.

Smombie

Smartfonowy zombie, czyli smombie („smartfon” + „zombie”), zapewne nie raz był towarzyszem naszej podróży, mogliśmy go spotkać też w kinie, teatrze, kościele czy nawet na pasach. To osoba, która godzinami wpatruje się w ekran swojego urządzenia, nie zauważa innych ludzi i rzeczy dookoła siebie. Nierzadko swoim zachowaniem stwarza realne zagrożenie, np. nie zwracając uwagi na przejeżdżające pojazdy.

Dla smombie konieczność sięgnięcia po telefon jest silniejsza od czegokolwiek innego. Tak, ten stan jest jednym ze skutków FOMO, czyli lęku przed odłączeniem od sieci. W ten sposób objawiają się zaburzenie równowagi online–offline i pilna konieczność zadbania o cyfrową higienę.

Jak wrócić do realnego świata? Małymi krokami. Warto zacząć od poszukiwania alternatywy dla smartfona oraz ograniczenia kontaktu z ekranem urządzenia np. podczas posiłków czy spotkań z bliskimi. Pomoże też wyznaczenia stref offline, gdzie wszyscy domownicy będą odkładać i ładować swoje urządzenia. A może #offlinechallenge?

Jeśli chcecie dowiedzieć się więcej na temat smombie, zajrzyjcie do naszej aktualności „Smombie są wśród nas”.

Na dziś to już wszystko. Po więcej haseł na literę S zapraszamy już w środę – przed nami kolejna dawka wiedzy!

Inne aktualności

Zobacz więcej

Temat lekcji: manipulacje w sieci i teorie spiskowe

13.06.2025

Nikt z nas nie jest w pełni odporny na dezinformację, ale młodzi ludzie, z racji wieku, ulegają jej najczęściej. Skorzystajcie z materiałów dostępnych na OSE IT Szkole i pomówcie z uczniami o teoriach spiskowych i manipulacjach!

Programowanie dla każdego

06.06.2025

Już wkrótce – bo 8 czerwca – Dzień Informatyka. To dobra okazja, by zastanowić się, jak najlepiej przygotować dzieci do życia w świecie, który z roku na rok staje się coraz bardziej cyfrowy.

Temat lekcji: cyberzagrożenia

30.05.2025

Wirtualny świat kusi, ale bywa też miejscem, w którym łatwo się zagubić, zostać zranionym lub zmanipulowanym. Rolą nauczyciela jest nie tylko pokazywać możliwości globalnej sieci, lecz także uczyć uważności, odpowiedzialności i troski o cyfrowe bezpieczeństwo.

Kursy wybrane dla Ciebie

Wybierz poziom edukacyjny i sprawdź spersonalizowane rekomendacje kursów.

Rozpocznij naukę
OSE IT Szkoła

Odbiorcy

  • Szkoła podstawowa
  • Szkoła ponadpodstawowa
  • Nauczyciele

Kategorie tematyczne

  • Algorytmika i programowanie
  • Bazy danych
  • Bezpieczeństwo systemów informatycznych
  • Biologia i chemia
  • Cyberbezpieczeństwo
  • Zobacz wszystkie

Pomoc

  • Kontakt
  • Regulamin
  • Polityka cookies
  • Deklaracja dostępności
  • Informacje o dofinansowaniu

  • Szkoła podstawowa
  • Szkoła ponadpodstawowa
  • Nauczyciele

  • Algorytmika i programowanie
  • Bazy danych
  • Bezpieczeństwo systemów informatycznych
  • Biologia i chemia
  • Cyberbezpieczeństwo
  • Zobacz wszystkie

  • Kontakt
  • Regulamin
  • Polityka cookies
  • Deklaracja dostępności
  • Informacje o dofinansowaniu
OSE IT Szkoła

©NASK PIB 2023

OSE Ogólnopolska Sieć Edukacyjna NASK GOV.pl Cyfryzacja

©NASK PIB 2023

OSE Ogólnopolska Sieć Edukacyjna GOV.pl Cyfryzacja NASK

Zaloguj się

Asset 1
Asset 2
Asset 3
Nie pamiętam hasła
Przetwarzamy Twoje dane osobowe, aby umożliwić Ci dostęp i korzystanie z serwisu OSE IT SZKOŁA. Administratorem Twoich danych osobowych jest Naukowa i Akademicka Sieć Komputerowa – Państwowy Instytut Badawczy (NASK-PIB) z siedzibą w Warszawie. Przysługuje Ci prawo wniesienia sprzeciwu, prawo dostępu do danych, prawo żądania ich sprostowania, ich usunięcia lub ograniczenia ich przetwarzania. Szczegółowe informacje na temat przetwarzania Twoich danych osobowych znajdziesz w Polityce prywatności i plików cookies.

Nie masz konta?

Zarejestruj się

Drogi użytkowniku

Przechodząc do serwisu poprzez kliknięcie odnośnika „Zgadzam się” wyrażasz zgodę na przetwarzanie przez nas Twoich danych osobowych.

Pliki cookies

Gdy korzystasz z naszych serwisów, gromadzimy informacje o Twojej wizycie i sposobie poruszania się w naszych serwisach. W tym celu stosujemy pliki cookies. Plik cookies zawiera dane informatyczne, które są umieszczone w Twoim urządzeniu końcowym - przeglądarce internetowej, z której korzystasz.

Pliki cookies używane w naszych serwisach wykorzystywane są między innymi do bieżącej optymalizacji serwisów oraz ułatwiania Twojego z nich korzystania. Niektóre funkcjonalności dostępne w naszych serwisach mogą nie działać, jeżeli nie wyrazisz zgody na instalowanie plików cookies.

Instalowanie plików cookies lub uzyskiwanie do nich dostępu nie powoduje zmian w Twoim urządzeniu ani w oprogramowaniu zainstalowanym na tym urządzeniu.

Stosujemy dwa rodzaje plików cookies: sesyjne i trwałe. Pliki sesyjne wygasają po zakończonej sesji, której czas trwania i dokładne parametry wygaśnięcia określa używana przez Ciebie przeglądarka internetowa oraz nasze systemy analityczne. Trwałe pliki cookies nie są kasowane w momencie zamknięcia okna przeglądarki, głównie po to, by informacje o dokonanych wyborach nie zostały utracone. Pliki cookies aktywne długookresowo wykorzystywane są, aby pomóc nam wspierać komfort korzystania z naszych serwisów, w zależności od tego czy dochodzi do nowych, czy do ponownych odwiedzin serwisu.


Do czego wykorzystujemy pliki cookies?

Pliki cookies wykorzystywane są w celach statystycznych oraz aby usprawnić działanie serwisów i zwiększyć komfort z nich korzystania, m.in:

  • pozwalają sprawdzić jak często odwiedzane są poszczególne strony serwisów - dane te wykorzystujemy do optymalizacji serwisów pod kątem odwiedzających;
  • umożliwiają rozpoznanie rodzaju Twojego urządzenia, dzięki czemu możemy lepiej dopasować sposób i format prezentowania treści oraz funkcjonalności serwisów;
  • poprawiają wydajność i efektywność serwisów dla korzystających.

W jaki sposób możesz nie wyrazić zgody na instalowanie plików cookies za pomocą ustawień przeglądarki?

Jeśli nie chcesz, by pliki cookies były instalowane na Twoim urządzeniu, możesz zmienić ustawienia swojej przeglądarki w zakresie instalowania plików cookies. W każdej chwili możesz też usunąć z pamięci swojego urządzenia pliki cookies zapisane w trakcie przeglądania naszych serwisów. Pamiętaj jednak, że ograniczenia w stosowaniu plików cookies mogą utrudnić lub uniemożliwić korzystanie z tych serwisów.


Wykorzystywane narzędzia firm trzecich

Niektóre pliki cookies są tworzone przez podmiot, z usług których korzystamy, np.

  • Google Inc.

W naszych serwisach wykorzystujemy narzędzie Google Analytics do analizy ruchu na stronie internetowej oraz aktywności dotyczących jej przeglądania. Wykorzystujemy je w szczególności do celów statystycznych, aby sprawdzić jak często odwiedzane są poszczególne serwisy. Dane te wykorzystujemy również do optymalizacji i rozwoju serwisów. Więcej informacji na temat narzędzia Google Analytics znajdziesz na stronie:  https://policies.google.com/technologies/cookies

  • Facebook

Więcej informacji o zasadach plików cookies możesz znaleźć na:
https://pl-pl.facebook.com/policies/cookies/     

  • Twitter

Więcej informacji o zasadach plików cookies możesz znaleźć na:
https://help.twitter.com/en/rules-and-policies/twitter-cookies

  • Youtube

Więcej informacji o zasadach plików cookies możesz znaleźć na:
https://policies.google.com/privacy?hl=pl&gl=pl

Wyrażam zgodę na podstawowe oraz funkcjonalne cookies. Podstawowe cookies są niezbędne aby strona mogła działać prawidłowo. Cookies funkcjonalne wykorzystujemy do analizowania wizyt na stronie internetowej. Pomoże nam to zrozumieć, jak często odwiedzane są poszczególne serwisy oraz pozwoli optymalizować i rozwijać stronę.

Zgadzam się