Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Gar nicht nett im Internet ? Nicht alles was lächelt, ist auch nett ! Multiplikatoren Version 6.0.

Ähnliche Präsentationen


Präsentation zum Thema: "Gar nicht nett im Internet ? Nicht alles was lächelt, ist auch nett ! Multiplikatoren Version 6.0."—  Präsentation transkript:

1

2 Gar nicht nett im Internet ? Nicht alles was lächelt, ist auch nett ! Multiplikatoren Version 6.0

3 Agenda: 1.Zahlen, Fakten, Konsequenzen 2.Soziale Netzwerke 3.Urheberrecht 4.Persönlichkeitsrecht 5.Cyber-Mobbing 6.Abzocke im Internet 7.Extreme im Internet Ziel ist es: Ihre Medienkompetenz zu steigern und Sie in die Lage zu versetzen, diese an Jugendliche weiterzugeben.

4 Internet Zahlen, Fakten, Konsequenzen 1. Kapitel

5 Was bietet das Internet ? Informationen Unterhaltung Bilder Filme Soziale Netze Chatrooms Chat-Roulette Musik Spiele Tauschbörsen Bühne zur Selbstdarstellung und vieles mehr …

6 Was bietet das Internet ? Informationen Unterhaltung Bilder Filme Soziale Netze Chatrooms Chat-Roulette Musik Spiele Tauschbörsen Bühne zur Selbstdarstellung und vieles mehr … Es kommt darauf an, was man daraus macht!

7 Zahlen, Fakten Konsequenzen Die Internet Nutzung steigt stetig an. 72% aller Haushalte verfügen über Internet (www.nonliner-atlas.de) 98% aller Haushalte mit Jugendlichen haben es!

8 Zahlen, Fakten Konsequenzen

9

10 Internet = Freizeitgestaltung Verbieten Sie heute einem Kind den gewohnten Internetzugang, ist dies so, als hätten Sie vor 20 Jahren dem Kind Stubenarrest gegeben. Oft sind die Sozialen Netze im Internet dem Kind wichtiger als die realen Netze! Die neuen Möglichkeiten erfordern neue Maßnahmen !

11 Denn nicht alles ist echt ! Sommerhalter / © Andreas Meyer – Fotolia.com

12 Chat-Room Hi, du klingst nett. Wie alt bist du und was machst du nach der Schule ? Bin 16 Jahre und gehe gerne schwimmen und ins Fitnessstudio. Sommerhalter / © AVAVA / Peter Adrian / emerald photo / thaut images / giacomarco / rene de brunn – Fotolia.com

13 Rechtsfreier Raum ? Im Internet gelten die selben Gesetze und Regeln wie in der realen Welt. Dies gilt insbesondere auch für: die Verletzung von Strafgesetzen. Nein!

14 Konsequenzen können sein: Abmahnung Schadensersatz Geldstrafe Freiheitsstrafe Sommerhalter / © isyste – Fotolia.com

15 Im Internet bin ich ja anonym. Falsch ! Jeder, der sich im Internet bewegt, hinterlässt Spuren. Es ist daher leicht nachvollziehbar, wem zu einem bestimmten Zeitpunkt eine bestimmte Adresse zugeteilt war = IP- Adresse!

16 Soziale Netzwerke Profile Passwörter 2. Kapitel

17 Soziale Netze sind zum Beispiel: Wer kennt wen Gesichterparty, Facebook Mypics, Myspace, Wie alt, Wickt AiM, ICQ, IRC und viele andere mehr Sommerhalter / © sossi – Fotolia.com

18 Wofür werden soziale Netze benutzt? Selbstdarstellung, Erstellung eines Profils Hobby präsentieren Mit alten/neuen Freunden in Kontakt treten Bilder verteilen und/oder kommentieren Verabredungen treffen oder plaudern Sehen und gesehen werden Sommerhalter / © isyste – Fotolia.com

19 Auch das gibt es: Beleidigung (Mobbing) Sexuelle Belästigung Illegale Inhalte verbreiten (Pornografie) Diskriminierung, Feindlichkeiten Verabredungen zu Gewalttaten/Sachbeschädigung Sind Straftaten !

20 Alles was wir tun, ist im Internet für lange Zeit sichtbar. Ich sage auf der Straße zu Tom: „Peter ist zum Kotzen“! Ich schreibe jemandem ins Gästebuch: „Peter ist zum Kotzen“! Hält nur 5 Sekunden (Entschuldigung sofort möglich) Hält Jahrzehnte Eine Entschuldigung im Internet entfernt nicht die Beleidigung !

21 Das Internet vergisst nie ! Das Internet ist ein weltweites Netzwerk! Daten, die einmal gespeichert sind, lassen sich schwer wieder entfernen! Und selbst, wenn es gelingt, können die Daten auf anderen Speichermedien (CD, Stick u. a.) weiter zugänglich sein!

22 Selbstdarstellung im Netz Äußerst beliebt ist die Bildung von Gruppen in sozialen Netzen. Damit verleiht man seiner Meinung oder Haltung zu den unterschiedlichsten Themen vermeintlich mehr Gewicht. Auch diese Gruppen bleiben dauerhaft erhalten.

23

24 Profile sind gefährlich! Achten Sie auf die Profile u. die Daten, welche öffentlich zugängig sind Nutzen Sie die Einstellung, dass private Daten nicht öffentlich, sondern nur Ihren ausgewählten Freunden zugänglich sind. Aber vertrauen Sie ihnen nicht !

25 Profile sind gefährlich!

26 Fragwürdige Profilbilder:

27 Fragwürdige Soziale Netzwerke

28 Fragwürdige Profilbilder:

29

30 Wer über ein soziales Netzwerk zu einer Party aufruft wird vielleicht eine Überraschung erleben !! Juli 2011 Hamburg angenommen Ca Gäste bei Thessa 16. Geburtstag Die Geister die ich rief...NetzwerkPARTYS

31 Durch Kombination verschiedener Seiten ( -Adresse, Alter, Schulbesuch usw.) kann man Personen „gläsern“ machen! Man wird greifbar! Für JEDEN! Warum sollten persönliche Daten nicht bedenkenlos verbreitet werden?

32 Beispiel gefällig ? Peter liest in seinem Gästebuch bei WKW eine abfällige Bemerkung von Tom. Er kennt Tom nicht. Aber er lässt es sich nicht gefallen, dass er ihn zum Kotzen findet! Über Toms Profil erfährt er, dass Tom, mit richtigem Namen, Thomas Maurer heißt und in einer nahen Stadt wohnt. Auch den Namen von Toms Freundin erfährt er aus dem Profil.

33 Ich weiß jetzt wer du bist ! Über die Homepage des örtlichen Karate- vereins erfährt Peter, dass Tom in der letzten Prüfung für den gelben Gürtel durchgefallen ist. Außerdem steht dort, dass Tom nächstes Wochenende in Peters Wohnort an einem Turnier teilnimmt.

34 Ich weiß jetzt, wo ich dich finde ! Aber wie sieht Tom aus ? Wie soll er ihn erkennen ? Auskunft darüber geben die Fotobücher in einer Gruppe, in der Tom Mitglied bei Gesichterparty ist. Ich hab ein Bild von Dir !

35 Ich kenne dich genau ! In den Fotobüchern befindet sich ein Bild von Tom mit seiner neuen Freundin. Peter kennt Toms Freundin. Sie ist die Schwester seines besten Kumpels. Auch ein unvorteilhaftes Partybild ist dabei. (Tom im Vollrausch, kotzt gerade in ein offenes Mercedes-Cabrio) Ich weiß jetzt alles über dich !

36 Peter überlegt nun, ob er: a)Seinem Bruder, der auch an dem Turnier teilnimmt, ein Foto von Tom gibt und ihn bittet, Tom mal richtig auf die Nase zu hauen. b)Seinen Onkel, der Rechtsanwalt ist, bittet, Tom eine kostenpflichtige Abmahnung wegen Beleidigung zu schreiben.

37 c) Seinem bestem Kumpel erzählt, was für eine Pfeife seine Schwester als Freund hat. d) Seinem Nachbarn, Herrn Schneider sagt, wer ihm letzte Woche in sein Cabrio gekotzt hat und wo er ihn findet.

38 Peter bleibt gelassen! Er beantwortet den Gästebucheintrag von Tom mit dem Kommentar: „Du Niete schaffst ja nicht einmal den gelben Gürtel“ und außerdem: „Wer ist denn hier zum Kotzen, Herr Thomas Maurer“? Den Link zu dem Cabriobild fügt er hinzu.

39 Tom ist traurig ! Seine Freundin hat Ihn verlassen. Sie wolle nichts mit einen Angeber und Lügner zu tun haben, hat sie gesagt. Woher wusste sie nur, dass er nicht den schwarzen Gürtel hat?

40 Auch ich weiß jetzt, wer du bist ! Ein knappes Jahr später bewirbt sich Tom bei Herrn Schneider als kaufmännischer Angestellter. Herr Schneider prüft seine Bewerber gerne gewissenhaft und recherchiert im Internet. Pech für Tom, er erkennt sein Cabrio wieder!

41 Ich weiß es jetzt auch ! Herr Schneider ist sauer und macht sich in einem lokalem Forum für selbstständige Unternehmer Luft. Pech für Tom: Bei drei Mitgliedern des Forums hatte er sich ebenfalls beworben. Und auch sein bis dahin zukünftiger Vermieter kennt das Forum!

42 Wählt weise ! Auch wenn Jugendliche jetzt keinen Grund sehen, ihre Daten zurück zu behalten, sieht es vielleicht in ein paar Jahren ganz anders aus: - Jobsuche - Freund / Freundin (Ehepartner) - Berufliche Veränderungen

43 Und wenn man unerwünschte Daten von sich im Netz entdeckt? 1.Wenden Sie sich an den Anbieter der Website. 2.Ist der nicht ausfindig zu machen, schalten Sie die Behörden ein. 3.Handelt es sich um eine Straftat, hilft Ihnen die nächste Polizeidienststelle weiter!

44 Tom ist unglücklich ! Für Tom hatte es weitreichende Folgen, dass er sich so im Internet präsentierte. Und das alles wegen diesem Gästebucheintrag bei Peter. Den er übrigens nicht einmal kennt!

45 Dumm gelaufen !! dafür kannte sein kleiner Bruder Toms Passwort und wollte Tom eins auswischen! Pech für Tom!

46 Passwortbildung Sichere Passwörter beinhalten: Mindestens 8 Zeichen Buchstaben, Sonderzeichen u. Zahlen Groß- und Kleinschreibung Und sollten niemanden bekannt sein!

47 Passwortsicherheit Passwörter sind geheim Nicht auf einem Zettel in der Nähe des PC aufbewahren Nicht dasselbe Passwort für mehrere Webseiten nutzen Passwörter sollten regelmäßig geändert werden Passwörter enthalten keine persönlichen Angaben und verraten nichts über eine Person Dies gilt auch für die „geheime Frage“ beim Verlust des Passwortes

48 Passwortbildung: 1 g t u 8: z S Ich gehe täglich um 8:00 zur Schule USbmiu8: Unsere Schule beginnt morgens immer um 8:00 DSgmu8:00hl Die Schule geht morgens um 8:00 Uhr(h) los 1gtu8:zS ist ein gutes Passwort!

49 Urheberrecht 3. Kapitel

50 Urheberrecht schützt: –das Werk als persönlich geistige Schöpfung, –Inhaber von Leistungsrechten. Urheberrecht entsteht: –bei Schaffung des Werkes, ohne dass es einer Registrierung bedarf! Was ist das Urheberrecht?

51 Regelmäßige Schutzdauer 70 Jahre nach dem Tod des Urhebers (§ 64 UrhG) Davon gibt es abweichende Schutzfristen, die oft 50 Jahre betragen Faustregel: Werke, die Jahre alt sind, sind in der Regel frei verwendbar Wie lange wirkt das Urheberrecht?

52 Zulässig ist die Vervielfältigung von: kleinen Teilen eines Werkes, Werken von geringem Umfang, einzelnen Beiträgen, die öffentlich zugänglich gemacht worden sind, zum eigenen Gebrauch oder zur Veranschaulichung des Unterrichts in Schulen, in nichtgewerblichen Einrichtungen der Aus- und Weiterbildung. Ausnahmen: § 53 UrhG Absatz 3

53 Filme / Videos Urheberrechte durch Die Verletzung der

54

55 Musik Urheberrechte durch Die Verletzung der

56

57 Sind Musik und Filme gefährlich ? z.B. über Emule, Edonkey Kino.to usw. z.B. über Links verbreiten illegal erstellte Kopien Musik legal kaufen, Internetradio hören Filme selbermachen: Digitales Daumenkino

58 Bilder Urheberrechte durch Die Verletzung der

59

60 Sind Bilder gefährlich ? Profilbilder (Bild eines Models - anstatt des eigenen) Produktbilder (Original Katalog Bild z.B. bei e-bay) Erlaubt sind: Selbst erstellte Fotos oder Bilder die unter einer freien Lizenz stehen.

61 Texte Urheberrechte durch Die Verletzung der

62

63 Sind Texte gefährlich ? z.B. von Hausaufgaben.de z.B. von Homepages o. Onlineartikel kopieren oder verbreiten Mehrere Quellen zur Information benutzen, eigene Infoblätter erstellen

64 Urheberrechts Die Verletzung des Straftat! ist eine Und nicht wirklich clever:

65

66 Wenn eine gesetzliche Erlaubnis besteht. (zum Beispiel §53 UrhG) Wenn der Urheber oder Inhaber des Nutzungsrechts zustimmt. Wenn das Werk unter einer „freien“ Lizenz steht. (z.B. Infomaterial bei Klicksafe.de) Wann darf ein Werk benutzt werden ?

67 Zivilrechtlich: Abmahnkosten / Anwaltsrechnung + Schadensersatz = summieren sich auf viele Tausend Euro! Was kann passieren, wenn man ein Werk ohne Erlaubnis benutzt?

68 Strafrechtlich: Geldstrafe Freiheitsstrafe bis zu drei Jahren. Was kann passieren, wenn man ein Werk ohne Erlaubnis benutzt?

69 Persönlichkeitsrecht 4. Kapitel

70 Es gibt jedem die Befugnis, selbst darüber zu entscheiden, ob u. wie er sein Leben in die Öffentlichkeit tragen will. Dies schließt ein, dass grundsätzlich jedermann selbst entscheiden kann, wie er sich Dritten gegenüber darstellt. Persönlichkeitsrecht? Was ist das

71 Bild-, Film- oder Ton- aufnahmen Persönlichkeitsrechte durch Die Verletzung der

72 Bild- und Tonaufnahmen von Personen sind grundsätzlich nur mit Erlaubnis zulässig. Bildnisse dürfen grundsätzlich nur mit Einwilligung des Abgebildeten ins Internet gestellt werden. (Einwilligung der Eltern!) Wie verhält es sich mit Aufnahmen von Personen?

73 sind Straftaten gemäß §201 Strafgesetzbuch.

74 Die Verletzung des höchstpersönlichen Lebensbereiches

75

76 sind Straftaten gemäß §201 Strafgesetzbuch.

77 Sommerhalter / © pddesign / fotowahn / die exklusiven – Fotolia.com

78

79 Persönlichkeitsrechts Die Verletzung des Straftat! ist eine

80 Die Auswirkungen sind sehr real: Materielle Auswirkungen Umsatzeinbrüche bei Firmen aufgrund unwahrer Behauptungen, Nachteile am Arbeitsplatz usw. Immaterielle Auswirkungen z.B. psychosomatische Folgen Depressionen Suizidgedanken bis hin zum Selbstmord ! Welche Auswirkungen können Verletzungen des Persönlichkeitsrechts im Internet haben?

81 Ein Foto, ein Name und eine kurze Textzeile reichten aus, um einen ehrbaren Geschäftsmann zu ruinieren. Der schnelle Wettbewerbsvorteil: Fleischwaren Metzger IHH da laufen Ratten rum! Veröffentlicht bei wer-kennt-wen! Sommerhalter / © wikipedia.org

82 Es besteht die Gefahr, im Internet auf eine Weise dargestellt zu werden, die den eigenen Vorstellungen widerspricht. Unter anderem dem Schutz vor diesen Beeinträchtigungen und den negative Folgen dient das Persönlichkeitsrecht. Betroffene können sich auf zivilrechtlichem und/oder strafrechtlichem Weg wehren. Welche Bedeutung hat das Persönlichkeitsrecht im Internet ?

83 Wir halten fest: Das Internet ist nicht rechtsfrei! Man ist nicht anonym im Internet! Wenige Mausklicks und Tastatureingaben können weit reichende Folgen haben. Inklusive Straftaten und Gefängnisstrafen! Es kommt darauf an, was man daraus macht!

84 Mobbing im Internet 5. Kapitel

85 Cyber-Mobbing / Internet-Mobbing sind die modernen Spielarten von Rufmord, Beleidigung, übler Nachrede, Geschäftsschädigung, Identitätsklau, Psychoterror, etc. durch Verwendung moderner Kommunikationsmittel, insbesondere des Internets.

86 Was ist Mobbing? Eine Person ist jemandem unterlegen. Ein Konflikt hat sich verfestigt Diese wird häufig und über längere Zeit angegriffen und/oder schlecht gemacht. Diese Person hat kaum die Möglichkeit, sich aus eigener Kraft aus ihrer Situation zu befreien.

87 Sommerhalter / © eyezoom1000 – Fotolia.com

88 Wie wird gemobbt ? Vorenthalten von Informationen Abfällige Bemerkungen Ausschluss aus der Gemeinschaft Beleidigende Einträge im Gästebuch Verbreitung von Peinlichkeiten per

89 Verhalten bei Mobbing (Schüler) Sperre den „Cyber-Mobber“! - melde ihn dem Anbieter der Webseite Antworte nicht! Rede mit Erwachsenen darüber! - und informiere evtl. die Polizei Sichere Beweise! - fertige Kopien an oder mache einen Ausdruck

90 Wie mache ich einen Screenshot ? Kann man so machen...

91 ... Muss man aber nicht! Sommerhalter / ©

92 Anfertigen eines Screenshot In allen aktuellen Windows oder Linux Versionen kann durch drücken der Taste: „Druck“, „Print“ oder „PRN“ die aktuellen Bildschirmanzeige gespeichert werden. Dieses Bild wird in der Windows- Zwischenablage temporär gespeichert.

93 Anfertigen eines Screenshot Man öffnet z.B. Word und fügt das Bild aus der Zwischenablage mittels „STRG+V“ wieder ein. Alternativ benutzt man den Menüpunkt: „Bearbeiten/Einfügen“ Nun muss dass Dokument dauerhaft gespeichert oder ausgedruckt werden!

94 Mobbingbeispiele: Beleidigung in Foren, Chatroom usw.

95 Mobbingbeispiele: Beleidigung Sommerhalter / © franz fluegel / SK_design – Fotolia.com

96

97

98 Mobbingbeispiele: Gruppenbildung

99 Mobbingbeispiele: Gruppenbildung

100 Das „neue“ Mobbing: Mobbing oder das Ausgrenzen von anderen ist nicht neu. Seit Jahrzehnten werden Menschen gehänselt, bloßgestellt, gemobbt! Aber die „Qualität“ und die Wahrnehmung haben sich deutlich verändert.

101 Es endet NICHT an der Haustür! Es gibt keinen Ausweg! Man ständig im Internet präsent. Das Ziel wird oft als virtuell empfunden Keine Möglichkeit der Empathie Cybermobbing wird schlimmer empfunden als direktes Mobbing Mobbing im Internet ist grenzenlos!

102 Der Gemobbte wird oft als virtuell empfunden d. h. als nicht real existierend/vorhanden Keine Möglichkeit der Empathie Cybermobbing wird schlimmer empfunden als direktes Mobbing Mobbing im Internet ist grenzenlos! Mit freundlicher Genehmigung von

103 Das klassische Opferprofil... Persönlichkeitsmerkmale: ängstlich, ungeschickt, Minderwertigkeitsgefühle, scheu, ungesellig, reagiert bei Attacken mit Schreien; kommuniziert schlecht,. Schulmerkmale: positive Einstellung zur Schule; wenig Freundschaften; unterdurchschnittlich populär... Familienmerkmale: überbehütet; von der Familie abhängig; Physische Faktoren: schwach, unfähig sich zu wehren; wenig Energie; jünger und kleiner als „Täter“; unterdurchschnittlich attraktiv... Gibt es NICHT!

104 Seit Wochen wird Tina von ihrer Klasse und Bekannten mit intimen Details aus ihrem Leben verspottet. Gestern hat sie endlich den Grund dafür entdeckt: den „Tina-the-Bitch-Blog“, verfasst von ihrer ehemals besten Freundin Karina. Bevor sie sich mit Karina zerstritt, hatte Tina mit ihr alle Probleme und Sorgen besprochen: -die nicht erwiderten Liebe zu Tom -die Schwierigkeiten mit ihren Eltern -das Liebesgedicht, das sie für Tom geschrieben hatte, schickte sie Karina per . Ein Beispiel Sommerhalter / © Dash – Fotolia.com

105 Dieses Gedicht und viele andere Einzelheiten aus ihrem Intimleben können jetzt im „Tina-the-Bitch-Blog“ von allen gelesen werden. Mittlerweile hat Tina das Gefühl, die ganze Schule kenne die Website und alle lästern über sie! Doch das Schlimmste: Tom und seine Freunde lachen nur noch über sie. Tina, das sportliche, attraktive u. selbstbewusste Girlie, die Siegerin und Königin der Klasse ist am Boden zerstört.

106 ihre beste Freundin ihre grosse Liebe all ihre Feunde ihre Zukunft ist rettungslos verloren! ? DAS IST MOBBING! Binnen kurzer Zeit hat Sie alles verloren: Sommerhalter / Gelpi – Fotolia.com

107 Gehaßt Gedisst Gewalt Selbstwertgefühl wird herabgesetzt Krankheiten / z. B. Depressionen Selbstmord (-gedanken) Wut und Rachegefühle Mobbing und die Folgen: HILFLOSIGKEIT

108 Was werden Sie fühlen wenn Ihr Kind ein solches Bild veröffentlicht ?

109 Cyber- Mobbing 1.1 Ich kann nichts dafür das die Welt so ist, wie sie ist! Aber es ist meine Schuld wenn sie so bleibt! Sommerhalter / © Fabian Dieterich – Fotolia.com

110 Der Psychologe Christopher Szaday fasst den Mobbingprozess treffend mit diesen drei Sätzen zusammen: Mobbing findet statt. Mobbing tut weh! Mobbing ist auflösbar! Hilfe finden Sie z.B. bei Klicksafe.de oder in der Berliner Anti-Mobbing-Fibel. Oder auch bei uns ;) In einem extra Seminar Aktiv werden gegen Mobbing

111 Abgezockt ! Sommerhalter / © Ingo Bartussek – Fotolia.com 6. Kapitel

112 Schutz vor Abzocke im Netz Ruhe bewahren Gründlich überlegen Werden Sie unter Druck gesetzt grundsätzlich abbrechen Gesunden Menschenverstand beachten Sommerhalter / © Sandor Jackal – Fotolia.com

113

114 Abzocke im Netz Abo-Fallen Betrug Phishing Erpressung Illegale Angebote Versteckte Gebühren Falsche/keine Ware geliefert Passwörter ausgespäht Ransomware

115

116

117

118

119 Sommerhalter / Eisbär – Fotolia.com

120 Ransomware / Erpressung Ransomware sind Computerprogramme, mit deren Hilfe ein Eindringling private Daten auf einem fremden Computer verschlüsseln kann, um für die Entschlüsselung ein „Lösegeld“ zu fordern. Alternativ wird mit der Löschung der Daten durch einen Virus gedroht. In diesem Fall kann das passende Antivirenprogramm dirket käuflich erworben werden.

121

122

123 Verhalten bei Erpressung Die Polizei warnt vor Erpressung im Internet und gibt Hinweise für Betroffene Die meisten Geschädigten leisteten keine Zahlung, der materielle Schaden blieb dadurch insgesamt sehr gering. Die Betroffenen hatten immerhin den Aufwand, das Virus-Programm von der Festplatte ihres PC zu entfernen. Hilfe und detaillierte Informationen hierzu bietet das Bundesamt für Sicherheit in der Informationstechnik unter der Telefonnummer (Die Kosten für einen Anruf betragen 14 ct/Minute aus dem deutschen Festnetz und maximal 42 ct/Minute aus dem Mobilnetz) und im Internet unter und im Artikel „Erpressungsversuche durch Schadsoftware: Verbreitung durch Drive-by- Exploits" unter Extraausgabe "Sicher Informiert" vom www.bsi-fuer-buerger.dewww.buerger-cert.de/archiv Das Erscheinen solcher "Ransomware"-Schadprogramme ist nicht neu. Bereits am warnten die Bundespolizei und das Bundeskriminalamt vor dieser Erpressungsvariante in einer Pressemitteilung. Vor dem Hintergrund der aktuellen Fälle im Saarland rät die Landespolizeidirektion: Zahlen Sie auf keinen Fall auf solche Weise geforderte Geldbeträge (Eine Zahlung führt auch nicht zur „Freigabe“ ihres PC). Verwenden Sie ein Virenschutzprogramm und aktualisieren Sie es regelmäßig. Betroffene sollten in jedem Fall Anzeige bei der Polizei erstatten.

124 Verhalten bei Abofallen Bei diesen Abofallen kommen, in der Regel, keine rechtsgültigen Verträge zustande. Bezahlen Sie daher nichts! Informieren Sie sich über die Firma bei der Verbraucherzentrale, im Internet usw. Evtl. Rechtsberatung in Anspruch nehmen oder bei der Polizei Anzeige erstatten!

125 Verhalten bei Abmahnung wegen Verstosses gegen das UrhG! Wenn diese Tat wirklich so passiert ist: ZAHLEN Sie die Abmahngebühr! Unterzeichnen Sie die Unterlassungs- erklärung der Verbraucherschutzzentrale Sorgen Sie dafür, dass es nicht noch mal geschieht. Bei einem Rechtsstreit könnten die Gebühren deutlich ansteigen.

126 Extreme im Internet 7. Kapitel

127 Daten entführen Datenmissbrauch Angriffe auf Internetpräsenzen Daten enthüllen Nutzung des mobilen Internet um Gewalt und Kriminalität zu koordinieren Cyber-War Cyber-Terrorismus Cyber-Kriminalität Der Kampf im Cyberspace

128 Ein Fernsehsender beleidigt Computernutzer Menschen protestieren, Sender ignoriert das. Die „Anonymous“ schenken dem Sender Ihre Aufmerksamkeit in einem Video. Der Sender entschuldigt sich. Manche Sachen regelt das Internet selbst: Der Kampf im Cyberspace

129 Hier ist das Internet. Hier ist die Freiheit. Hier regiert das Wissen Regierungen der Welt: Hier endet eure Macht. Fügt euch oder vergeht ! Ihr seit hier nicht willkommen ! Eine Ansage des Internet: Der Kampf im Cyberspace

130 Cyberspace

131 Und das gibt es auch noch: Pro-Suizid, Pro Ana, Pro MiA Webseiten „Anonyme“ HASS und Mobbingseiten Partypics, Bitchmovies / Schlampenvideos Happy Slapping Videos Gewaltvideos Snuffvideos

132

133

134 PARTYPICS

135 Bitchmovies / Schlampenvideos

136 Happy Slapping Videos Sommerhalter / © Arvydas Kniuksta – Fotolia.com

137 Gewalt Videos

138 Snuff Videos

139 Seien Sie aufmerksam Lassen Sie Jugendliche nicht allein! Bringen Sie Ihnen bei, dass sie: Erwachsene (Eltern) um Rat fragen! Fragliche Seiten melden! Oft ist es besser, auch die Polizei zu informieren!

140 Sehen Sie was Ihr Kind sieht ?

141

142 Chancen + Risiken im Internet Ein Vortrag von Peter Sommerhalter + Gernot Müller Weitere Vorträge zum Thema: Cyber-Mobbing Computersucht Medienkompetenz Eine Veranstaltung von “Wir im Verein mit Dir” Danke für Ihre Aufmerksamkeit. Wenn es Ihnen gefallen hat: Sagen Sie es weiter !

143 Hervorragend gemachte Info Seite mit vielen Informationen und Broschüren zum kostenlosen Download und immer aktuellen Themen. Youtubekanal des LPM (Internetseite Passwort-Test) Empfohlene Links

144 Infos zum Urheber- und Persönlichkeitsrecht nlichkeitsrecht.html Der überwachende Mensch Das Internet-Archiv

145 Für alle verwendeten Bilder hat der Verfasser die Nutzungsrechte oder diese unterliegen den Ausnahmen des § 53 UrhG Abs. 3. Aus Jugendschutzgründen liegt kein Bildquellennachweis bei. Dieser kann beim Verfasser beantragt werden. Nichtkommerzielle Vervielfältigung und Verbreitung in Schulen und nicht kommerziellen Einrichtungen der Aus- und Weiterbildung ist ausdrücklich erlaubt, unter Angabe des Verfassers: Peter Sommerhalter und der Bezugsquelle. JEDE entgeltliche oder kommerzielle Nutzung ist ausdrücklich untersagt.


Herunterladen ppt "Gar nicht nett im Internet ? Nicht alles was lächelt, ist auch nett ! Multiplikatoren Version 6.0."

Ähnliche Präsentationen


Google-Anzeigen