W wirtualnym świecie, tak jak w każdym środowisku, obok pozytywnych zachowań i postaw, występują realne zagrożenia. Najwięcej pułapek czyha na najmłodszych użytkowników sieci.


Dzieci zaczynają korzystać z Internetu w coraz młodszym wieku. Jeszcze do niedawna pierwszy kontakt z globalną siecią przypadał na wiek między 7 a 11 rokiem życia. Ale wzrost popularności tabletów, cechujących się prostą obsługą, obniżył tę granicę. Dostawcy treści internetowych dbają o swoich najmłodszych użytkowników, serwując im niezliczoną ilość rozrywek, zabaw, filmów itp. To niestety tylko jedna strona medalu. Globalna sieć jest też przestrzenią, w której pojawiają się wszelkiej maści oszuści, cyberprzestępcy, pedofile. Dzieci, ze względu na swoją naiwność i niewystarczające umiejętności cyfrowe, są szczególnie narażone na cyberprzemoc, oszustwa i inne niebezpieczeństwa . Specjaliści od bezpieczeństwa sieciowego z firmy G DATA przygotowali listę najczęściej występujących zagrożeń, a także wskazówki pozwalające skutecznie z nimi walczyć.

    1. Strony internetowe z pułapkami.

Internet jest prawdziwym oceanem treści. Obok znakomitych witryn, interesujących serwisów, pojawiają się w nim także strony zawierające złośliwe kody jak chociażby trojany bankowe, czy formularze zachęcające do zapisania się do płatnych subskrypcji SMS. Nierzadko na tego typu sztuczki nabierają się nawet dorośli internauci. Dzieci w takich przypadkach są zupełnie bezbronne i łatwo połykają haczyk, a rodzicom nie pozostaje nic innego jak płacić słone rachunki. Osobną kwestię stanowią serwisy erotyczne, gdzie występuje podwójne zagrożenie. Z jednej strony dziecko styka się z obscenicznymi treściami, zaś z drugiej istnieje wysokie ryzyko, iż komputer zostanie zainfekowany przez złośliwe oprogramowanie. Tego typu sytuacjom można zapobiec instalując na komputerze oprogramowanie antywirusowe, uniemożliwiające łączenie się z podejrzanymi stronami. Warto także stosować funkcję filtra ochrony rodzicielskiej, oferowaną przez programy bezpieczeństwa G DATA dla systemów Windows oraz Android. Moduł kontroli nie tylko ogranicza dostęp do konkretnych stron internetowych, ale także zarządza czasem dostępu do komputera. Warto zaznaczyć, że moduł korzysta z katalogu bezpiecznych stron został przygotowanyprzygotowanego przez specjalistów Fundacji Dzieci Niczyje. Każda strona przeszła weryfikacje i otrzymała certyfikat potwierdzający jej nieszkodliwe i przyjazne dzieciom treści.

    2. Zakupy w sieci

Internet znacznie ułatwił robienie zakupów. Sklepy internetowe są czynne 24 godziny na dobę, na dodatek nie trzeba nawet ruszać się z fotela, wystarczy terminal z dostępem do sieci. Ale prostota ma też pewne wady. Istnieje np. duże ryzyko, że dziecko, które pozna hasła dostępu do e-konta, zamówi całą ciężarówkę zabawek. Wprawdzie zamówiony towar zawsze można zwrócić, ale po co brać sobie taki kłopot na głowę. Warto także bacznie przyglądać się zakupom dokonywanym przez najmłodszych w bardzo popularnych sklepach z aplikacjami – AppStore czy Google Play Ponadto możnaz zabezpieczyć dostęp do aplikacji wcześniej zdefiniowanym hasłem. Taką funkcjonalność posiada np. G-DATA for Android. Ceny aplikacji na tablety czy smartfony nie są wygórowane, niemniej malec dokonujący hurtowych zakupów może ogołocić bankowe konto rodzica. Ponadto wiele mobilnych gier zawiera treści nieodpowiednie do wieku młodocianego odbiorcy, epatując ogromnym ładunkiem przemocy i wyrafinowanego okrucieństwa. Jak powstrzymać młodocianych zakupoholików? W tym przypadku raczej trudno liczyć na inteligentne oprogramowanie, bardziej skuteczny okaże się monitoring latorośli buszującej w sieci. Nie można też zostawiać w widocznych miejscach list z hasłami, poufnymi informacjami, bowiem dzieci są bardziej sprytne niż nam się wydaje.

    3. Znajomi z Internetu

Reklama Kampania społeczna Fundacji Dzieci Niczyje „Nigdy nie wiadomo, kto jest po drugiej stronie” z Anią i Wojtkiem – („ Cześć, Aniu, tu Wojtek, ja też mam 12 lat…”) – uwrażliwiła wiele osób na problem pedofilii w Internecie. Rodzice stali się bardziej czujni, ale w międzyczasie pojawiły się nowe formy komunikacji, nad którymi coraz trudniej sprawować kontrolę. Facebook, Instagram czy Snapchat umożliwiają praktycznie nieograniczone możliwości kontaktów z setkami osób, wśród których nie brakuje oszustów czy wręcz dewiantów. Ciekawym przykładem jest Snapchat, serwis bijący rekordy popularności w USA. To komunikator internetowy za pomocą, którego użytkownicy wymieniają się zdjęciami, filmami, informacjami tekstowymi. Tym co odróżnia Snapchat od tradycyjnych komunikatorów jest automatycznie kasowanie informacji, którymi wymieniają się użytkownicy. Takie rozwiązanie ogranicza do minimum możliwości w zakresie kontroli treści. Rodzice nie zabronią swoim milusińskim używania Facebooka czy Snapchata, ponieważ mogłoby to się zakończyć kosmiczną awanturą, niemniej należy poświęcić czas na edukację młodocianych użytkowników serwisów społecznościowych. Ważna jest także szybka reakcja w przypadku podejrzenia, że dziecko padło ofiarą cyberprzemocy. Wówczas należy zawiadomić o zdarzeniu organy ścigania.

    4. Smartfony i tablety, czyli nowe kłopoty

Najmłodsi internauci łączyli się do tej pory z Internetem poprzez komputer osobisty, ale od pewnego czasu coraz chętniej wykorzystują do tego celu smartfony oraz tablety. To kolejne poważne wyzwanie dla rodziców. Młodzi użytkownicy nierzadko uzależniają się od wysyłania SMS-ów, prowadzą ciągnące się w nieskończoność rozmowy telefoniczne. Co gorsza, mogą też spędzać długie godziny na portalach społecznościowych. Bardzo niebezpiecznym zjawiskiem jest sexting, czyli wysyłanie przez komórkę SMS-ów, zdjęć lub filmów o treści erotycznej. Historia zna już przypadki, kiedy porzucony chłopak, upubliczniał w ten sposób zdjęcia roznegliżowanej byłej dziewczyny. Ofiary tego typu ataków często popadają w depresję, a czasami nawet próbują odebrać sobie życie. Warto jednak mieć na uwadze, że smartfon, oprócz doskonale już znanej roli smyczy, pozwala również zlokalizować dziecko w sytuacji kryzysowej np. zagubienie czy porwanie. Potrzebne jest do tego specjalne oprogramowanie znajdujące się w ofercie dostawców aplikacji bezpieczeństwa, w tym firmy G DATA. Jak to działa? Na terminalu dziecka instaluje się aplikację G DATA for Android. Następnie należy zarejestrować telefon w serwisie i od tego momentu z poziomu przeglądarki znajdującej się na stronie https://ac.gdata.de, można zlokalizować młodego użytkownika.

    Dwa słowa na koniec

Zaczyna się niewinnie – rodzice z ciekawością i zafascynowaniem przyglądają się wyczynom swojej latorośli, pokonującej w wirtualnym świecie kolejnych przeciwników. Niestety, komputerowy geniusz z czasem zatraca kontakt ze światem rzeczywistym, gra staje się dla niego najważniejsza. Kiedy rodzice próbują oderwać dziecko od komputera, a ono reaguje wybuchem niekontrolowanej agresji to znak, że młody człowiek znalazł się w poważnych tarapatach.

źródło: G DATA

Kan