Bezpieczny internet - poradnik dla rodziców

Wersja do wydruku

mgr Małgorzata Koncewicz

Internet stwarza coraz więcej możliwości i coraz więcej czasu spędzamy na korzystaniu z Sieci. Badania przeprowadzone w Nowym Jorku (przez Fortino Grup) wśród dzieci w wieku 9-17 lat wskazują, że dzisiejsi uczniowie podstawówek spędzą w Internecie 23 lata swego życia, z czego dwa lata zajmie im wysyłanie e-maili.

Internetowa aktywność ma swoje konsekwencje w różnych sferach życia. Konsekwencje psychologiczne determinują motywy korzystania. Ważna jest aktualna kondycja psychiczna osoby, która zasiada przed komputerem. Ma ona wpływ na jej działania w Sieci.

Wiadomo, że:

  • osoby ekstrawertywne są mniej skłonne do odwiedzania stron towarzyskich, gdyż ich potrzeba kontaktów jest zaspokojona;
  • osoby spędzające więcej czasu w Sieci czują się bardziej osamotnione, mają też niższy poziom inteligencji emocjonalnej tj. umiejętności rozumienia emocji i ich wpływu na innych. (Engelberg, Sojobrg, 2004r.);
  • często uzależnienia od internetu wiążą się z innymi problemami psychicznymi, szczególnie depresją.

Niekontrolowane spędzanie czasu przed komputerem przez dzieci naraża je na poważne problemy zdrowotne, fizyczne (nieprawidłowy rozwój układu kostno-mięśniowego, pogłębienie się wad postawy czy problemy ze wzrokiem), jak i psychiczne. Rozwijający sie układ nerwowy i kształtująca się psychika dziecka są systematycznie atakowane strumieniem wielobrawnego światła z ekranu komputera, towarzyszącymi dźwiękami, a do tego dochodzi huśtawka emocji wynikająca z przeżyć wywołanych wydarzeniami w wirtualnym świecie, mogą powodować zaburzeniaemocjonalne, problemy z koncentracją uwagi, poczucie wyobcowania z realnego świata oraz poważne zaburzenia więzi uczuciowej z najbliższymi. (Woronowicz, 2009r.)

Trudności z nadużywaniem komputera czy Internetu mogą być symptomem poważniejszych kłopotów, z którymi dziecko może nie dawać sobie rady np. problemów w nauce czy w relacjach z rówieśnikami. Godziny spędzone przed komputerem stają się ucieczką od problemów, które wydają się zbyt trudne do rozwiązania.

Warto uświadomić sobie, że żadne oprogramowanie czy urządzenie nie zastąpi czujności i troski rodzica, który może zareagować nie tylko na niebezpieczeństwo w Sieci ale też trudności z kontrolą jej używania przez dziecko. Najpoważniejszą obroną przeciwko zagrożeniom płynącym z Sieci jest właściwa edukacja dziecka – pokazywanie źródeł niebezpieczeństw oraz zachęcanie do rozmowy, bez lęku przed wyciągnięciem konsekwencji.

Internet bezkontroli

W badaniach, co czwarte dziecko deklaruje, że rodzice nigdy nie interesują się tym, w jaki sposób korzysta z Internetu. Jedynie 10% dzieci deklaruje regularną opiekę rodziców podczas korzystania z Sieci. 28% rodziców nie dostrzega żadnych zagrożeń dla dzieci korzystających z Internetu. 71% dzieci trafiło w Internecie na materiały pornograficzne (63% przypadkowo) 51% dzieci trafiło na materiały z brutalnymi scenami przemocy (61% przypadkowo) 28% dzieci trafiło na materiały propagujące przemoc i nietolerancję (74% przypadkowo)(wg badań przeprowadzonych w 2006 r.przez Gemius i Fundację Dzieci Niczyje na grupie 2559 dzieci w wieku 12–17 lat).

Ponad 90% dzieci korzysta z serwisów komunikacyjnych, a 68% dzieci otrzymało propozycjęspotkań od osób poznanych w Sieci. 45% dzieci korzysta z propozycji spotkań. Jedynie co czwarte dziecko informuje rodziców o spotkaniach z osobami poznanymi w Sieci. Połowa dzieci spotyka się w pojedynkę. (wg badań przeprowadzonych w 2006 r. przez Gemius i Fundację Dzieci Niczyje na grupie 1779 dzieci w wieku 12–17 lat i 687 rodziców).

Niebezpieczne kontakty

Pedofile najczęściej kontaktują się z dziećmi przez czaty, komunikatory i wiadomości e-mail. 89% nagabywań seksualnych dokonało się w pokojach rozmów lub podczas korzystania z komunikatorów, a jedno na pięcioro dzieci w wieku 10-17 lat doświadczyło molestowania przez internet. Komunikatorami posługuje się na świecie 13 mln dzieci, a 25% korzysta z rozmów w czasie rzeczywistym. ("The Journal of the American Medical Assotiation" za "Zagrożenia w Internecie", 2007r.)

Cyberprzemoc

Skala cyberprzemocy jest niepokojąca , aż 57% osób stała się przynajmniej raz obiektem zdjęć lub filmów wykonanych wbrew swojej woli. 52% dzieci miało do czynienia z przemocą werbalną w Internecie lub przez telefon komórkowy. 47% dzieci doświadczyło wulgarnego wyzywania. 29% badanych deklaruje, że ktoś w Sieci podawał się za nie wbrew ich woli. 21% dzieci doznało poniżania, ośmieszania i upokarzania. 16% osób doświadczyło straszenia i szantażowania. 14% dzieci zgłasza przypadki rozpowszechniania za pośrednictwem Internetu lub GSM kompromitujących je materiałów. (wg badań przeprowadzonych w 2007 r. przez Gemius i Fundację Dzieci Niczyje na grupie 891 dzieci w wieku 12–17 lat).

Warto pamiętać, że zarówno ofiara, sprawca, jak i świadek, potrzebują reakcji dorosłych na każde zachowanie o charakterze cyberprzemocy!

Gry

W Polsce dzieci przeciętnie poświęcają na gry około 1-2 godz. dziennie. Są jednak dzieci, ok. 5,8% które poświęcają na gry nawet 4 godz. dziennie, 3% gra – 5 godzin, 1,2% gra więcej niż 6 godzin. Braun-Gałkowska (Braun-Gałkowska,Ulfik 2000r.) badała dzieci, które spędzają ponad 7 godzin tygodniowo na graniu w gry agresywne stwierdziła, że korzystanie z takich gier powoduje wzrost agresji i nasilenie postawy typu mieć. Wielokrotne zadawanie bólu i cierpienia innym na ekranie komputera powoduje znieczulenie na tego typu sceny i sięganie po coraz bardziej drastyczne gry.

Lista kontrolnych pytań pomocnych do oceny czy gry są poza kontrolą (Braun-Gałkowska, Ulfik 2000r.):

  • Czy dziecko gra niemal codziennie?
  • Jak często gra przez długi czas (ponad trzy godziny dziennie)?
  • Czy jest niespokojne i poirytowane jeśli nie może zagrać?
  • Czy zaniedbuje, życie towarzyskie i zajęcia sportowe?
  • Czy gra zamiast odrabiać zadania domowe?
  • Czy próbuje ograniczyć granie ale to mu się nie udaje?

Zagrożenia w Internecie docierają poprzez wszystkie formy aktywności, są to:

  • Strony www – nieodpowiednie treści, reklamy dla dorosłych,;
  • Blogi – utrzymywane w tajemnicy przed rodzicami, dziecko może ujawniać osobiste informacje;
  • Wyskakujące okienka, banery i spam – zawierające reklamy dla dorosłych;
  • Pokoje rozmów – czaty i IRC, najbardziej popularne do wyszukiwania ofiar przez pedofilii – nie można określić prawdziwego wieku rozmówcy;
  • Komunikatory – mogą z niego korzystać pedofile, wysyłając zaproszenie do rozmowy;
  • Wiadomości poczty elektronicznej – kradzież danych osobowych, spam;
  • Pobieranie plików (peer-to-peer) – może zainstalować razem z plikiem program, który będzie śledził pracę dziecka przy komputerze;
  • Grupy dyskusyjne – niektóre tematy czy słownictwo może być nieodpowiednie dla dzieci;
  • Hazard – strony najbardziej popularne w całym internecie;
  • Pornografia- przemysł pornograficzny wart jest 12 miliardów dolarów, często w połączeniu ze stronami z darmową muzyką;
  • Gry – bywają brutalne i o erotycznym kontekście, zawierają nieodpowiednie reklamy;
  • Hakerstwo – może powodować uszkodzenie danych, ukraść informacje czy przechowywać na Naszym komputerze pliki z nielegalną zawartością;
  • Programy adware (reklamowe) – mogą zawierać reklamy stron niepożądanych i spyware (szpiegujące) – zapisują dane o całej twojej działalności w sieci.

Zasad bezpiecznego korzystania z Internetu warto uczyć od początku kontkatu dziecka z Siecią. Najlepiej zacząć wspólnie z dzieckiem odkrywać Internet, pokazywać możliwości Sieci i od razu reagować na sytuacje budzące naszą wątpliwość, wyjaśniać sposoby postępowania i uzyskiwania pomocy, informować o miejscach i instytucjach pomocowych.

Najważniejsze zasady bezpieczeństwa, które powinno znać dziecko korzystające z Internetu dotyczą tego, że nie można ujawniać danych o sobie oraz umawiać na spotkania z osobami poznanymi w Internecie. Zasady, których uczymy dzieci powinny obowiązywać zarówno w domu, jak w szkole.

Pokoje rozmów – zasady bezpieczeństwa

  • Rejestracja do pokoju rozmów powinna być w towarzystwie rodzica, który powinien dopilnować by dziecko nie ujawniało, żadnych danych osobistych np. imię, nazwisko, data urodzenia, nazwa miasta.
  • Dziecko zawsze powinno posługiwać się fałszywymi danymi podczas wypełniania takich egzemplarzy.
  • Pseudonim jakim posługuje się dziecko nie powinien sugerować jego wieku ani płci.
  • Pokój do którego dziecko się rejestruje powinien spełniać pewne standardy bezpieczeństwa:
    • uprawniony do tego dorosły nadzoruje rozmowy, żeby nie pojawiało się w nich niewłaściwe słownictwo, nieodpowiednie propozycje czy zachowania.
    • dobre pokoje rozmów są pilnowane 24 godz. na dobę lub mają informacje o tym kiedy są nadzorowane
    • korzystają z oprogramowania skanującego nadesłane wiadomości pod kątem słów kluczowych
    • posiadają jasno określone warunki użytkowania oraz silną politykę prywatności. (Lenardon, 2007)

Blogi – zasady bezpieczeństwa

  • Korzystanie z ochrony jaką daje hasło, aby nikt nie miał dostępu do informacji zawartych w blogu.
  • Nie ujawnianie nikomu informacji dotyczących logowania, aby nikt nie miał dostępu do osobistych danych dziecka.
  • Nie ujawnianie żadnych danych osobistych ani informacji, na podstawie których można zidentyfikować dziecko (również nazwisk nauczycieli i nazwy szkoły)
  • Uczenie dziecka, by pisało o innych a szacunkiem i wtedy, gdy się na to zgodzą.
  • Nie umieszczenia żadnych informacji osobistych dotyczących rodziny i przyjaciół
  • Nie umieszczanie w Sieci swoich fotografii ani zdjęć swoich znajomych.
  • Uświadomienie dzieciom, że blogi są wieczne. Cokolwiek zostanie umieszczone, może być odczytywane przez tysiące ludzi.
  • Warto pamiętać, że dzieci rywalizują miedzy sobą i chcą mieć jak największą liczbą odwiedzających osób. Jest to powód dla którego czasem na blogach piszą różne rzeczy, których w rzeczywistości nie mieliby odwagi powiedzieć.
  • Zachęcanie by dziecko utrzymało blog w tonie pozytywnym. (Lenardon, 2007)

Poczta e-mail – zasady bezpieczeństwa

  • Należy uświadomić dziecku, że każdą wiadomość poczty elektronicznej można podrobić tak, by wyglądała jak wysłana przez dobrowolnie wybraną osobę. Szczególnie należy uczulić na wiadomości zawierające adres internetowy. Zabezpieczeniem może być nie korzystanie z opcji "odpowiedz" ale tworzenie poczty "do".
  • Dziecko powinno korzystać z adresu poczty, na podstawie, którego nie można go zidentyfikować np. nie używanie w adresie nazwiska czy imienia.
  • Podając adres poczty dziecko powinno wpisywać słownie wszystkie elementy, aby uniknąć przechwycenia przez programy szpiegujące.
  • Poczta e-mail czasem służy do nękania ofiar, poprze rozsyłanie kłamliwych informacji o osobie. Jeśli dziecko jest nękane poprzez pocztę należy zachować dowody np. wydruk.
  • Dziecko nie powinno otwierać żadnych wiadomości e-mail, plików, odnośników czy gier wysyłanych przez ludzi, których nie zna lub nie darzy zaufaniem. (Lenardon, 2007)

Grupy dyskusyjne – zasady bezpieczeństwa

  • Dzieci powinny korzystać jedynie z moderowanych grup dyskusyjnych oznacza to, że każda wiadomość zanim ukarze się na ekranie komputera musi uzyskać akceptację moderatora.
  • Uświadomcie dziecku, żeby nie wierzyło we wszystko co przeczyta na grupie.
  • Poproście by dziecko informowało natychmiast dorosłych, jeśli natknie się na materiały nielegalne i niepokojące. Najlepiej niech pozostawi to widoczne na ekranie komputera lub wydrukuje, aby zachować dowody.
  • Przypominajcie, żeby dziecko nie ujawniało żadnych osobistych informacji.
  • Dziecko nie powinno odpowiadać na żadne oferty z grupy dyskusyjnej np. bilety na koncert po korzystnej cenie (może to być próba wyciągnięcia danych).
  • Uświadom dziecku, że rozpowszechnianie kłamstw na temat innych osób czy firm, godzące w ich interesy czy reputację może mieć konsekwencje prawne. (Lenardon, 2007)

Omówienie z dzieckiem niebezpieczeństw oraz zasad korzystania z Internetu można zakończyć spisaniem kontraktu, który umieszczony w pobliżu komputera pozwoli na odwołanie się do niego w razie trudności. Kontrakt może zawierać różne zasady, które obie strony uznają za istotne. Ważne jest aby dziecko zrozumiało wspólne postanowienia oraz cel – ochrona przez zagrożeniami. Potwierdzeniem tego powinny być podpisy rodzica i dziecka.

W kontrakcie warto umieścić deklarację dziecka co do:

  • nie wyłączania programów filtrujących zainstalowanych przez rodziców,
  • nie otwierania wiadomosci e-mail, plików, odnośników czy gier wysyłanych przez ludzi, których dziecko nie zna,
  • sprawdzania i potwierdzania źródeł informacji u rodziców, nauczycieli,
  • nie kopiowania infromacji do odrabiania pracy domowej,
  • nie podejmowania prób włamywania się do innego komputera.

Kontrakt należy dostosować do wieku dziecka. Ponadto dzieci muszą wiedzieć jakie mogą być konsekwencje łamania tych zasad.

Oprogramowanie zabezpieczające komputer pozwala na:

  • określenie rodzaju materiałów odpowiednich dla dziecka,
  • blokowanie dostępu do tych, które są według rodziców nieodpowiednie,
  • stworzenie dziennika stron, które odwiedza dziecko,
  • robienie zrzutów ekranów podczas pracy dziecka w internecie,
  • ustawienie różnych ograniczeń dla każdego z członków rodziny,
  • ograniczenie wyników wyszukiwania do stron mających odpowiednią zawartość,
  • ustawienie dziecku limitu czasu spędzanego przed komputerem.
  1. Programy blokujące dane przychodzące - rozpoznają witryny skierowane tylko do dorosłych, rozpoznają słowa kluczowe związane z nieodpowiednimi treściami - blokowanie dotyczy wtedy stron www, poczty, rozmów na czacie i innych, w których pojawią się te słowa.
  2. Programy blokujące dane wychodzące – blokują np. wysyłanie adresu domowego i innych ważnych informacji, można ustawić listę odbiorców poczty dziecka i wtedy będzie ono mogło korespondować tylko z wybranymi osobami, można też uniemożliwić korzystanie z pokojów rozmów czy komunikatorów.
  3. Dla małych dzieci można zainstalować przeglądarkę dla dzieci, która z założenia ogranicza materiał docierający do dziecka np. odrzuca materiały erotyczne, dotyczących alkoholu, narkotyków, bomb czy hazardu.
  4. Programy ograniczające czas pracy przed komputerem czy spędzany w internecie, można przy ich pomocy również zliczać całkowity czas pracy przed komputerem.
  5. Oprogramowanie rejestrujące pracę klawiszy – programy te zapisują każde uderzenie w klawisze klawiatury oraz dane o stronach, które odwiedziło dziecko. Mogą też robić co kilka sekund zrzuty ekranu tego, co oglądało dziecko. Możesz też być powiadamiany np. na pocztę e-mail jeśli dziecko wchodzi do pokoju rozmów lub wykonuje jakąś inną czynność, o której chcesz wiedzieć. (Lenardon, 2007r.)

Podsumowując, warto zauważyć, że bezpieczeństwo korzystania z Internetu jest ważnym podstawowym aspektem używania go przez dzieci i młodzież. Następnym krokiem jest kształtowanie umiejętności, które Davies (2009) określa zdrowym używaniem Internetu dotyczą one korzystania z Sieci w wyraźnie określonym celu, przez umiarkowaną ilość czasu, bez poznawczego lub behawioralnego dyskomfortu. Użytkownicy korzystający w Interntu w zdrowy sposób potrafią rozdzielić komunikację Internetową, od tej przebiegającej w realnym życiu. Używają Internetu raczej jako narzędzia niż źródła swojej tożsamości. Specjaliści nie są jednak w stanie jednznacznie określić limitów czasowych czy wzorców zachowań, żeby określić granicę zdrowego korzystania z Internetu. To dana osoba na podstawie świadomości własnych potrzeb i zachowania oraz rozumienia zagrożeń określa w jakim stopniu jej działania w Internecie mają charakter adaptacyjny czy dezadaptacyjney. (Davies, 2009r.)

Strony www dotyczące internetowych zagrożeń:

helpline.org.pl – gorąca linia pomocy
fdn.pl
dzieckowsieci.pl
saferinternet.pl
bezpiecznyinternet.org.pl
kidprotect.pl
stoppedofilom.pl
upc.pl – Elementarz dla rodziców
chrondziecko.pl – zawiera program filtrujący
cyberbully.org
dyżurnet.pl
cmppp.edu.pl – e-poradnik dla rodziców
microsoft.com/poland/protect/family – poradnik bezpiecznego korzystania z internetu
konferencja.saferinternet.pl – relacje z konfernencji
policja.pl

Literatura:

  • Braun-Gałkowska M., Ulfik I. : "Zabawa z zabijanie. Oddziaływanie przemocy prezentowanej w mediach na psychikę dzieci". Wyd. Krupski i S-ka, Warszawa, 2000r.
  • Davies R. A. : "Poznawczo-behawioralny model patologicznego używania Internetu"; w: red. naukowa W. J. Paluchowski "Internet a psychologia. Możliwości i zagrożenia." Wydawnictwo Naukowe PWN, Warszawa 2009r.
  • Lenardon J. : "Zagrożenia w Internecie. Chroń swoje dziecko." Helion, 2007r.
  • Woronowicz B.T. : "Uzależnienia. Geneza, terepia, powrót do zdrowia." Wydawnictwo Edukacyjne Parpamedia, 2009r.

do góry