REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Jakie działania możemy podjąć, by chronić dzieci w Internecie?

Subskrybuj nas na Youtube
Jakie możemy podjąć, by chronić dzieci w Internecie?
Jakie możemy podjąć, by chronić dzieci w Internecie?
Shutterstock

REKLAMA

REKLAMA

Komputer z dostępem do Internetu może być dla dziecka z jednej strony doskonałym narzędziem edukacyjnym i źródłem pożytecznej rozrywki, zaś z drugiej, puszką pandory. Czy istnieją sposoby, które pomogą rodzicom uniknąć tego czarnego scenariusza?
rozwiń >

Dziecko w Internecie: szanse i zagrożenia

REKLAMA

Internetowy krajobraz zmienia się niczym w kalejdoskopie. Obok wielu pozytywnych zmian, pojawiają się też wcześniej nieznane zagrożenia czyhające na Internautów. Szczególnie łakomym kąskiem dla hakerów są dzieci i młodzież, które ze względu na swoje niedoświadczenie, łatwo ulegają manipulacjom i nie dostrzegają ukrytych intencji.

REKLAMA

- Młodzi ludzie uwielbiają odkrywać nowe obszary, nie inaczej jest w przypadku aktywności online. Jednak problem polega na tym, iż dzieci są bardziej podatne, niż dorośli na tak zwane clickbaitowe tytuły. W rezultacie najmłodsi otwierają wiadomości phishingowe,a także trafiają na treści wywierające negatywny wpływ na ich psychikę. Nawet najbardziej rozsądne dziecko może stać się ofiarą hakera. Jeśli cyberprzestępcy potrafią przechytrzyć dorosłych, bez trudu poradzą sobie również z najmłodszymi internautami - tłumaczy Robert Dziemianko, G DATA Security Software.

Szczególnie szkodliwe mogą być próby nawiązania przez dziecko kontaktu z nieznajomymi. Nieraz prowadzi to do tego, że staje się ono ofiarą wyłudzeń, a w najczarniejszym scenariuszu molestowania seksualnego. Nieświadome dziecko może udostępniać w internecie prywatne dane, takie jak adres i numer telefonu. Niejednokrotnie zdarza się, że przestępcy próbują wydobyć od młodszych internautów poufne informacje - hasła, PIN, czy numery kart kredytowych. Nagminne są też przypadki, kiedy dziecko bezwiednie dokonuje zakupów aplikacji, obciążając konto rodziców. Nierzadko były to wysokie sumy przyprawiające dorosłych domowników o zawrót głowy.

Rozmowy o cyberbezpieczeństwie

REKLAMA

Choć młodzi internauci szybko chłoną technologiczne nowinki i czasami poruszają się sprawniej w Internecie aniżeli dorośli, to jednak nie są wystarczająco przygotowani, aby sprostać hakerom i różnorakim oszustom działającym w cyberprzestrzeni. Cała odpowiedzialność spoczywa na barkach rodziców. Ich rola polega nie tylko na kontroli zachowań dziecka w Internecie, ale również edukacji.

Nawet najlepsza aplikacja bezpieczeństwa nie zastąpi rozmów na temat potencjalnych cyberzagrożeń czyhających na młodych ludzi. O czym rozmawiać? Należy zachęcać dzieci i młodzież, aby informowały o wszelkich podejrzanych zdarzeniach mających miejsce w sieci, takich jak na przykład częste i długie konwersacje z nieznajomymi osobami. Trzeba ich też nauczyć poszanowania i ochrony prywatnych danych, tym bardziej, że czasami wystarczy tylko jedno kliknięcie, aby udostępnić dane osobowe nieznajomym. Warto sprawdzić, czy nasze latorośle nie przekazały obcym adresu domowego, bądź numeru telefonu.

Dalszy ciąg materiału pod wideo

Co istotne, edukacja nie może ograniczać się do jednej długiej rozmowy, podczas której przekażemy dziecku wszelkie uwagi i zasady postępowania w Internecie. To musi być długofalowy i cykliczny proces. Niewykluczone, że dziecko trafi na nieodpowiednie strony lub zainstaluje aplikacje ze złośliwym oprogramowaniem, ale kiedy poinformuje o zaistniałym fakcie, rodzice powinni wykazać się wyrozumiałością i nie nakładać drakońskich kar, zabraniać korzystania z komputera, bądź smartfona, a jedynie wzmożyć kontrolę nad urządzeniem. Wówczas mamy większe szanse, że w przypadku zagrożenia młody człowiek od razu przyjdzie do nas, zamiast ukrywać sytuację aż do momentu, kiedy sytuacja stanie się zbyt poważna lub nawet groźna. Dzieci i młodzież, nie mając naszego doświadczenia z osobami, których intencje nie zawsze są dobre, inaczej postrzegają rzeczywistość i interpretują świat jako miejsce pełne szans, a nie zagrożeń.

Dlatego, jeśli coś wydaje się interesujące czy atrakcyjne, podchodzą do tego z ufnością, w przeciwieństwie do dorosłych, którzy częściej takie sytuacje traktują z podejrzliwością jako zbyt piękne, żeby mogły być prawdziwe. Przy tak różnych podejściach wiadomo, że dzieci będą czasem robiły rzeczy, których my byśmy obecnie nie zrobili, a my jako dorośli będziemy musieli ich ratować z opresji, ale w końcu… byliśmy kiedyś dziećmi, powinniśmy pamiętać, jak to było.

Cyberhigiena i aplikacje bezpieczeństwa

Dyskusje z dzieckiem o cyberbezpieczeństwie mają największe znaczenie, ale wielu rodziców kieruje się zasadą "przezorny zawsze ubezpieczony". W praktyce oznacza to zainstalowanie na komputerze, bądź smartfonie dziecka oprogramowania antywirusowego. Takie produkty, jak G DATA Internet Security oprócz tego, że wykrywają, zwalczają i usuwają złośliwe oprogramowanie, realizują dodatkowe funkcje, w tym kontrolę rodzicielską. Jest to pewien rodzaj filtra pozwalający oddzielić internetowe ziarna od plew, a o ustawieniach decyduje wyłącznie rodzic. Tworzy on czarną listę zawierajżcą słowo cenzurowane w adresie, tytule artykułu, jego słowach kluczowych lub całym tekście.

Poza tym istnieją wyspecjalizowane aplikacje przeznaczone jedynie do kontroli rodzicielskiej. Popularnym rozwiązaniem jest Google Family Link (działa również na telefonach iPhone z systemem iOS 11 lub nowszym). Aplikacja pozwala śledzić kroki dziecka w Internecie, a także blokować wybrane programy, a nawet pracę urządzenia.

Instalacja oprogramowania antywirusowego wraz z modułem kontroli rodzicielskiej to dopiero połowa sukcesu. Bardzo ważną kwestią jest stosowanie silnych, unikalnych haseł. Pewnego rodzaju ułatwieniem może być użycie specjalnego narzędzia w postaci menedżera haseł. Należy również poinstruować dzieci, aby nigdy nie zostawiały laptopów i smartfonów bez nadzoru lub bez hasła. Natomiast rodzice muszą dbać o aktualizację oprogramowania zainstalowanego na urządzeniu, w tym również aplikacji bezpieczeństwa. Hakerzy bardzo często wykorzystują do ataków luki występujących w zabezpieczeniach oprogramowania.

Nie można zapominać też o zabezpieczeniach dla kamerki internetowej, zwłaszcza, że po wakacjach dzieci mogą częściej korzystać z trybu wideokonferencji.

Dzieci są sprytne

O ile wszelkie blokady i utrudnienia są skuteczne w przypadku najmłodszych dzieci, o tyle ci więksi niejednokrotnie wykazują się sprytem i potrafią ominąć różnego rodzaju zabezpieczenia. Czasami rodzicom wydaje się, że zablokowanie urządzenia wiąże się z włączeniem pewnych ustawień. Ale niektórzy młodzi internauci lubują się się w wyszukiwaniu sposobów na ominięcie ograniczeń czasowych i ograniczeń aplikacji, co widać chociażby na przykładzie iPhone'a i iPada. W obu urządzeniach można ominąć wprowadzone limity czasowe korzystania z aplikacji, wystarczy jedynie zmienić strefę czasową np. z Warszawy na Los Angeles. Niemniej Apple zapewnia, że najnowsza wersja iOS 16 jest odporna na tego typu sztuczki.

Inny popularny wśród dzieciaków trik polega na ponownym pobraniu aplikacji. Kiedy zostanie przekroczony limit czasowy korzystania z aplikacji, można ją usunąć, a następnie ponownie pobrać i zainstalować bez zgody rodziców. Aplikacja jest wówczas dostępna aż do wprowadzenia następnego okresu przestoju. Jednak jest to problem wyłącznie dla rodziców, których dzieci używają starszych modeli iPhone’a oraz iPada. Tego typu przykłady można mnożyć. Na platformach YouTube oraz TikTok dzieci mają dostęp do samouczków pokazujących jak radzić sobie z blokadami wprowadzanymi przez rodziców na komputerach Mac oraz Windows. Jeden z YouTuberów radzi dzieciom, aby po zainstalowaniu oprogramowania wyczyściły historię przeglądarki komputera, aby ich rodzice nie wiedzieli, że weszli na stronę.

Wprowadzenie dziecka w świat Internetu to trudne zadanie, które czeka każdego rodzica. Już samo podjęcie decyzji dotyczącej wieku rozpoczęcia przygody z globalną siecią, wzbudza wiele wątpliwości. Według amerykańskich rodziców uczestniczących w badaniu PCMag Tech powinno to być dziesięć lat, aczkolwiek tego typu wskazówki, należy traktować z przymrużeniem oka. Wszystko zależy od poziomu wrażliwości dziecka i jego rozwoju intelektualnego. Nie mniej zasadne jest pytanie, do jakiego wieku kontrolować poczynania swojej latorośli w Internecie. Czy wiekiem granicznym jest osiemnaście lat? Naukę poruszania się po cyfrowym świecie należy traktować jak przekazywanie potomkom pozostałych umiejętności życiowych - jeśli jako rodzice będziemy wiedzieć, co musimy przekazać, będziemy wiedzieć, czy młody człowiek opanował te umiejętności, czy w dalszym ciągu potrzebuje naszej pomocy. Problem z zagrożeniami w sieci jest taki, że nie jest łatwo odróżnić wroga od przyjaciela, czy okazję od ryzykownych działań, a tym samym wiedzieć, kiedy włączyć systemy obronne. Przestępcy, czy to w realu, czy w sieci, dbają o to, aby uśpić czujność ofiary, a w Internecie jest to jeszcze łatwiejsze. Dlatego tak ważne jest nasze wsparcie w rozwoju cyfrowym dzieci i świadomość tego, że każdy, nawet dorosły, może się dać zwieść czarom ofert zamieszczonych w Internecie.

Narzędzi kontroli nie można wykorzystywać do inwigilacji najmłodszych. Trzeba się nimi umiejętnie posługiwać tak, aby dziecko zachowało przynajmniej odrobinę prywatności.

Jakie działania podejmować w celu ochrony dziecka w Internecie

  1. Zainstalować na komputerze oprogramowanie antywirusowe wraz z modułem kontroli rodzicielskiej.
  2. Aktualizować oprogramowanie znajdujące się komputerze dziecka.
  3. Stosować silne oraz unikalne hasła.
  4. Rozmawiać z dzieckiem o zagrożeniach czyhającego na niego w Internecie.
  5. Kontrolować urządzenie w sposób nienaruszający godności i zaufania dziecka pod kątem szkodliwych treści oraz podejrzanych znajomości.

Jakie działania szkodzą bezpieczeństwu dziecka w Internecie

  1. Brak zainteresowania ze strony rodziców aktywnością online dziecka.
  2. Działania rodziców ograniczają się wyłącznie do zainstalowania na komputerze dziecka modułu kontroli rodzicielskiej.
  3. Rodzice nie przeglądają komputera dziecka, nie dokonują jego aktualizacji, nie wprowadzają poprawek bezpieczeństwa.
  4. Rodzice sporadycznie lub w ogóle nie rozmawiają z dziećmi na temat odwiedzanych stron internetowych, mediów społecznościowych.
  5. Rodzice nadmiernie kontrolują oraz są zbyt surowi w rozmowach z dziećmi, powoduje to strach dziecka i ukrywanie zagrożeń.

Zapisz się na newsletter
Najlepsze artykuły, najpoczytniejsze tematy, zmiany w prawie i porady. Skoncentrowana dawka wiadomości z różnych kategorii: prawo, księgowość, kadry, biznes, nieruchomości, pieniądze, edukacja. Zapisz się na nasz newsletter i bądź zawsze na czasie.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: Informacja prasowa

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Prawo
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Jak uniknąć niechcianego spadku – poradnik na 2025 r.

Niechciany spadek kojarzy się przede wszystkim z dziedziczeniem długów i innych kłopotliwych zobowiązań. W polskim prawie spadkobierca dziedziczy zarówno prawa, jak i obowiązki majątkowe. Obejmują one m.in. kredyty, zaległe alimenty i inne długi. Aby uniknąć przejęcia cudzych zobowiązań, trzeba w odpowiednim terminie podjąć świadomą decyzję. Poniżej przedstawiamy najważniejsze sposoby uniknięcia niechcianego spadku w świetle aktualnych przepisów obowiązujących w 2025 r.

Sądy kwestionują WIBOR w umowach kredytowych i pożyczkowych. Kluczowe orzeczenia o braku transparentności klauzul zmiennego oprocentowania

Pojawiły się nowe rozstrzygnięcia sądów powszechnych, w których to sędziowie, nie czekając na zbliżające się rozstrzygnięcie TSUE, zakwestionowali odesłanie do wskaźnika WIBOR w umowach kredytowych i pożyczkowych. Orzeczenia te, wydane w sprawach konsumenckich oraz między przedsiębiorcami, wskazują na istotne naruszenia obowiązków informacyjnych banków i pożyczkodawców, skutkujące uznaniem klauzul oprocentowania za nieważne lub abuzywne. Te omawiane niżej orzeczenia rzucają nowe światło na problem stosowania wskaźnika WIBOR w umowach finansowych, wskazując na konieczność zapewnienia pełnej transparentności przez instytucje finansowe w toku zawierania umowy kredytu bądź pożyczki.

Nowelizacja ustawy o podatku od spadków i darowizn 2025 – rząd szykuje rewolucję: łatwiejsze zasady dziedziczenia, przywracanie terminów i koniec z pułapkami podatkowymi

Rząd planuje istotne zmiany w podatku od spadków i darowizn. Na stronie Rządowego Centrum Legislacji opublikowano projekt nowelizacji, który ma wprowadzić większą przejrzystość, uproszczenie procedur oraz ochronę spadkobierców przed utratą zwolnień podatkowych. Najważniejsze rozwiązania to możliwość przywrócenia terminu na zgłoszenie spadku oraz doprecyzowanie momentu powstania obowiązku podatkowego, co ma zakończyć wieloletnie wątpliwości i pułapki prawne.

Przepisy nie przewidują jednoznacznych zasad umożliwiających bliskim dostęp do dokumentacji osobistej zmarłych

Przepisy nie przewidują jasnych i jednoznacznych zasad dostępu do dokumentów osobistych zmarłych przez ich bliskich. Powoduje to problemy osób, które chcą poznać przeszłość swoich najbliższych. Rzecznik Praw Obywatelskich występuje do MSWiA o podjęcie prac legislacyjnych ws. jednoznacznych przesłanek takiego dostępu do historycznych dokumentów ewidencji ludności osób zmarłych - czytamy w komunikacie biura RPO.

REKLAMA

W Sejmie: Przepadły pieniądze dla osób niepełnosprawnych. Rząd zapomniał zapisać art. 136 ustawy emerytalnej

Posłanka Iwona Hartwich próbowała załatwić sprawę dodatku dopełniającego, który przepadł w efekcie śmierci osoby niepełnosprawnej. Osoba ta nabyła prawo do dodatku w styczniu 2025 r. Ponieważ dodatek wypłacano (z wyrównaniem od stycznia) dopiero w maju 2025 r. pieniądze przepadły (np. za styczeń i luty, kiedy osoba niepełnosprawna zmarła w marcu).

Apelują: dziadkowie i babcie nie róbcie tego swoim wnukom. Jak uchronić przed niechcianym spadkiem?

Wydawało się, że dziedziczenie przynosi przede wszystkim zysk - no nie zawsze. Dla pewnego młodego mężczyzny okazało się jednak, że spuścizna może mieć zupełnie inny wymiar. Gdy jego dziadek zmarł, nastoletni wówczas wnuk zdawał się jedynym spadkobiercą – i jednocześnie dłużnikiem. Taka właśnie sprawa (zresztą już nie pierwsza tego typu) rozegrała się w polskim sądzie i de facto zmusiła Rzecznika Praw Obywatelskich do interwencji. W komunikacie RPO czytamy: "Jako dziecko odziedziczył dług dziadka - po latach sąd nakazał mu spłatę. Zasadna skarga nadzwyczajna RPO". Poniżej szczegóły tego interesującego przypadku.

Fiskus wszczyna coraz mniej kontroli podatkowych. Mimo to zyskuje na skuteczności [DANE MF]

W pierwszej połowie 2025 roku liczba wszczętych kontroli podatkowych spadła o ponad 16% w porównaniu z analogicznym okresem ub.r. Spośród tego typu działań, zakończonych od stycznia do czerwca tego roku, w przeszło 99% stwierdzono nieprawidłowości. Ostatnio uszczuplenia wyniosły prawie 769 mln zł, a wpłaty pokontrolne – niespełna 208 mln zł. Część ekspertów przekonuje, że dla organów podatkowych wygodniejsze są czynności sprawdzające. Nie brakuje też opinii, że po stronie podatników zmniejsza się zjawisko nieprawidłowości.

Jawność transakcji kryptowalutowych. Jakie dane trafią do fiskusa? Czy mniejsza anonimowość to mniejsza innowacyjność?

Świat kryptowalut zawsze balansował pomiędzy wolnością a kontrolą. Dopóki branża nie stała się dochodowa, waluty wirtualne można było uznać za ciekawostkę. To właśnie wtedy jeszcze kilka lat temu były anonimowe. Z jednej strony technologia blockchain została stworzona po to, aby dawać niezależność i przejrzystość bez konieczności angażowania instytucji centralnych. Z drugiej, coraz częściej pojawiają się przepisy, które wymagają raportowania transakcji do organów podatkowych. W Polsce już wiadomo, że kolejne zmiany w tym obszarze są nieuniknione. Warto w tym zakresie odpowiedzieć sobie na kilka pytań. Czy większa jawność oznacza krok naprzód w profesjonalizacji rynku? Czy może jednak ograniczenie anonimowości jest raczej zagrożeniem dla innowacyjności? Dowiedz się więcej na ten temat właśnie w tym artykule.

REKLAMA

Rząd informuje Polaków co mają robić, jak wybuchnie wojna – „Poradnik bezpieczeństwa” trafi do każdego domu w Polsce [udostępniamy wersję PDF]. „Ten poradnik ma czynić nas bezpieczniejszymi”

W dniu 28 sierpnia 2025 r. na stronie internetowej Rządowego Centrum Bezpieczeństwa (RCB) został opublikowany „Poradnik bezpieczeństwa” dla wszystkich Polaków, który został opracowany wspólnie przez MON, MSWiA oraz RCB. Ma on pełnić funkcję praktycznego poradnika, umożliwiającego każdemu obywatelowi skuteczne przygotowanie i działania w sytuacjach kryzysowych, takich jak wojna, klęski żywiołowe czy awarie infrastruktury. Już wkrótce, ma on trafić do wszystkich gospodarstw domowych w Polsce.

MOPS: utrata zasiłku przez rentę wdowią [Przykład]

W przypadku gdy uzyskanie dochodu z tytułu części emerytury spowoduje przekroczenie kryterium dochodowego uprawniającego do zasiłku rodzinnego i utratę prawa do świadczeń, to w omawianym w artykule przykładzie zasiłki rodzinne z dodatkami nie będą przysługiwać już od 1 września 2025 r. (źródło: MRPiPS).

REKLAMA