Bezpieczne dzieci w sieci

  • Wychowanie dzieci w erze cyfrowych technologii jest dużym wyzwaniem. Widok trzylatka włączającego grę na tablecie już nie jest zaskakujący. Korzystanie przez nie z gier internetowych i mediów społecznościowych może mieć niebezpieczny wpływ na zdrowie psychiczne, oddziaływać na ich poczucie tożsamości i własnej wartości.
  • Dzieci są w sieci pod stałą obserwacją. Co zrobić, by nie traktowano naszych dzieci jako źródła danych? Jak przeciwdziałać niebezpiecznemu uzależnieniu od nowych technologii i ciągłej potrzebie bycia online? Jak uchronić je przed manipulacją? Jakie sygnały ze strony dzieci korzystających z nowinek technologicznych powinny nas zaniepokoić?
  • Przedstawiamy porady i dekalog cyberświadomego rodzica. 
dzieci w sieci



„Nie możesz wyjść na podwórko z kolegami!” - jeszcze kilkanaście lat temu była to jedna z  najdotkliwszych kar dla dziecka. Teraz większym problemem dla najmłodszych jest wyjście na świeże powietrze i oderwanie się od komputerów, konsoli i Internetu. Sami pomagamy naszym dzieciom przyklejać się do tych sprzętów. Który rodzic podczas home office nie wykorzystał smartfona czy tableta, by zająć czymś pociechę?  

Technologia przynosi wiele korzyści i ułatwień. Nie możemy jednak zapominać o drugiej stronie medalu. Korzystanie z niej wiąże się również z wieloma zagrożeniami. To właśnie one będą tematem dzisiejszego artykułu. Jesteśmy przekonani, że każdy rodzic znajdzie w nim cenne wskazówki, które pomogą zwiększyć bezpieczeństwo swoich pociech w sieci.

Zacznijmy od kluczowego pytania: „kiedy jest najlepszy czas na rozpoczęcie cyfrowego życia?”. Trudno udzielić na nie jednoznacznej odpowiedzi. Jedną z przytaczanych w tym kontekście granic jest paragraf w regulaminach większości serwisów internetowych, według którego osoby poniżej 13 roku życia nie mogą założyć w nim konta (np. Facebook, Google, Instagram). W praktyce jednak niewiele osób przywiązuje wagę do takich reguł. Profile najmłodszych nie są rzadkością. Omijanie tej zasady może mieć formę:

  1. Sharentingu, czyli nadużywania przez rodziców Internetu (głównie mediów społecznościowych) do udostępniania zdjęć i informacji o swoim dziecku. Niektóre badania donoszą, że może to robić aż do 40% aktywnych w Internecie rodziców. Wśród nich są tacy, którzy zakładają osobne konto córce lub synowi nawet jeszcze przed ich narodzinami. Rodzice mogą później przekazać je jako „prezent” urodzinowy . Po narodzinach profile są zasypywane fotografiami rosnącego malucha oraz gratulacjami, pozdrowieniami i innymi komentarzami. Kolejne lata i ważne momenty z życia dziecka są równie chętnie dokumentowane i upubliczniane np. pamiątka z wakacji na której kąpie się ono nago w morzu. Rodzice mogą również umieszczać w sieci filmy i zdjęcia na których dziecko występuje w jakimś przebraniu lub zaaranżowanej i  (z ich perspektywy) żartobliwej sytuacji. Młody człowiek dorasta i okazuje się, że ma inne oczekiwania i odmienne od rodziców poczucie własnej prywatności. Niestety to, co raz trafiło do sieci, na zawsze w niej pozostanie. Pamiętajmy, że w Internecie znajdują się również ludzie nieprzychylni, którzy mogą wykorzystać zdjęcia w niepożądany sposób. To, co dla rodziców teraz wydaje się być słodkie, zabawne lub rozczulające, w przyszłości może się okazać niezwykle krępujące dla nastolatka.
  2. Fałszowania wieku podczas rejestracji. Młodzi ludzie szybko odkrywają, że wiek danej osoby na portalach internetowych jest weryfikowany jedynie poprzez datę urodzenia. I tak 7-latek może stać się po kilku kliknięciach 19-latkiem. Prowadziło to już nieraz do sytuacji, w której osoby poniżej 11 roku życia zakładały kanał w serwisie YouTube i publikowały nagrania niebezpiecznych czy patologicznych zachowań. W ten sposób szukały atencji, aprobaty i akceptacji. Rodzice wiedzieli jedynie, że ich pociechy w czasie wolnym „coś” nagrywają i wrzucają do Internetu.

Dzieci w coraz młodszym wieku proszą rodziców o zakup smartfona z dostępem do Internetu lub komputera. Początkowym środkiem zaradczym jest zwykle współdzielenie z dzieckiem komputera lub telefonu. Na tym etapie należy uważać przede wszystkim na:

  • mikropłatności w grach i programach. W większości darmowych gier można kupować dodatkową zawartość lub przedmioty, za które dzieci płacą pieniędzmi z karty swoich rodziców, gdy ta podpięta jest do konta Google (Android), Apple (iOS), konsoli (Xbox, Playstation, Nintendo Switch) lub platformie dystrybucji gier (np. Steam, Origin, Uplay, Epic Games Store). Wystarczy kilka kliknięć w wewnętrznym sklepiku, aby z konta zniknęły spore kwoty, często bez wiedzy i zgody rodziców,
  • pirackie wersje gier, programów i multimediów. Dzieci chcące uzyskać nieposiadaną grę lub program często poszukują jej nielegalnej kopii w Internecie.  Pobierają ją i ochoczo instalują na komputerze nie myśląc, że jest to kradzież. Dodatkowo instalator lub tzw. crack może zawierać ukryte złośliwe oprogramowanie. Konsekwencje takiego działania mogą mieć charakter prawny (kradzież dobra cyfrowego), jak i finansowy (złośliwe oprogramowanie szyfruje pliki i żąda okupu – ransomware - lub podsłuchuje i przesyła hakerowi dane uwierzytelniające do banku - keylogger)
  • dotacje i płatne subskrypcje dla streamerów/youtuberów/blogerów. Tak, jak w pierwszym przypadku, dzieci mogą skorzystać z faktu połączenia karty płatniczej z kontem rodzica w celu wsparcia twórcy internetowego. Zdarzały się już sytuacje, w których dzieci zaślepione charyzmą idola, przekazywały oszczędności życia zgromadzone na koncie rodziców w ramach wsparcia jego działalności.

Starsze dzieci, które mają własny smartfon i komputer, to kolejne wyzwanie dla rodzica. Do pewnego wieku mamy możliwość względnie dużej kontroli naszych pociech. Z każdym rokiem to wyzwanie staje się coraz bardziej skomplikowane. Dziecko podczas surfowania w Internecie częściej trafia na nieodpowiednie treści. Wystarczy, że kliknie przypadkowo w reklamy lub niewłaściwe linki. Pojawia się również potrzeba prywatności. Dziecko przestaje dzielić się z nami wszystkimi nowymi doświadczeniami. Z tego powodu przygotowaliśmy dekalog cyberświadomego rodzica, który ułatwi nam chronienie dzieci.









Dekalog cyberświadomego rodzica

  1. Dbaj o dobry kontakt z dzieckiem. Pracuj nad tym, aby przez cały czas być dla niego autorytetem i mentorem. Pamiętaj, aby poświęcać mu wystarczająco dużo czasu i uwagi. Zadbaj o to, by w momencie rozterek lub wątpliwości szukał porady u ciebie, a nie w wyszukiwarce internetowej lub mediach społecznościowych.
  2. Ustal jasne i sztywne zasady dotyczące grania w gry oraz korzystania z urządzeń elektronicznych i Internetu. Zadbaj o to, by nie były to jedyne sposoby spędzania wolnego czasu przez twoje dziecko. Pamiętaj o tym, że można się od nich łatwo uzależnić. Dlatego dbaj o racjonalne dawkowanie tej przyjemności.
  3. Pokaż dzieciom, jak korzystać z Internetu. Wskaż przyjazne strony, zaproponuj bezpieczne portale internetowe i aplikacje online. Ustal ograniczoną listę stron i aplikacji, z których mogą samodzielnie korzystać. Ponadto rozmawiaj z nimi o ich doświadczeniach podczas surfowania w Internecie, pytaj co robiły, co zobaczyły i czego nowego się dowiedziały.
  4. Monitoruj i skrupulatnie kontroluj poczynania twojej pociechy zarówno w mediach społecznościowych, jak i Internecie. Zwłaszcza na początku jej przygody ze światem cyfrowym. Pamiętaj, że globalna sieć WWW jest mieszanką zarówno przydatnych, jak i szkodliwych materiałów.
  5. Ograniczaj dziecku dostęp do materiałów, gier i informacji nieodpowiednich do jego wieku. Kupując nową grę komputerową sprawdź, jaki jest minimalny wiek gracza wskazany na opakowaniu. Weryfikuj, czy występuje w nich przemoc, nagość, wulgarny język lub inne demoralizujące treści. Może w tym pomóc chociażby klasyfikacja PEGI.
  6. Skonfiguruj mechanizmy kontroli rodzicielskiej w systemie operacyjnym, aplikacjach i serwisach internetowych. W załączniku do tego artykułu znajdziesz poradniki przygotowane przez naszych kolegów i koleżanki ze spółki Atena Usługi Informatyczne i Finansowe, które ułatwią konfigurację tych mechanizmów w najpopularniejszych serwisach, usługach i aplikacjach.
  7. Dbaj o prywatność dziecka w świecie cyfrowym. Rozsądnie decyduj, które zdjęcia mogą znaleźć się w przestrzeni publicznej. Stosuj filtry i ograniczenia wyświetlania zdjęć i profilu, nie publikuj informacji o miejscu pobytu, nawykach oraz zainteresowaniach swoich dzieci. Pamiętaj, że każda publikacja zdjęcia bez wiedzy i zgody osoby znajdującej się na nim grozi utratą anonimowości. Wizerunek dzieci nie jest w tym przypadku wyjątkiem.
  8. Pamiętaj, że nauka nigdy się nie kończy! Regularnie poszerzaj wiedzę zarówno swoją jak i córki/syna z zakresu bezpieczeństwa dzieci w sieci i zagrożeń, na jakie mogą się tam natknąć. Pomogą ci w tym serwisy takie, jak:

    https://www.saferinternet.pl – portal zawierający informacje o tym, w jaki sposób można zapobiegać zagrożeniom internetowym

    https://www.dzieckowsieci.pl/- portal informacyjny dedykowany dla rodziców

    https://sieciaki.pl/ – strona dedykowana najmłodszym użytkownikom Internetu (do 14 lat). Warto przejrzeć ją razem ze swoim dzieckiem i wspólnie omówić prezentowane tam materiały.  Pamiętaj o tym, że zastraszenie dziecka lub odgórne zabronienie mu czegoś może niechcący zachęcić je do dalszych samodzielnych poszukiwań informacji odnośnie tematu tabu   

  9. Reaguj, jeśli wiesz, że twoje dziecko jest ofiarą cyberprzemocy. Nie zostawiaj go w takim przypadku samemu sobie. Jeśli nie wiesz, jak sobie z tym poradzić, nie bój się prosić o pomoc specjalistów.

    Telefon dla Rodziców i Nauczycieli w sprawie Bezpieczeństwa Dzieci: 800 100  100

    Dziecięcy Telefon Zaufania Rzecznika Praw Dziecka: 800 121 212

  10. Pamiętaj, że to ty wychowujesz  swoje dzieci, wspierasz je i organizujesz czas. Nie zrzucaj tej odpowiedzialności na Internet i jego użytkowników.   


Liliana Szewc, Biuro Ryzyka
Joanna Jank, Biuro Ryzyka
Ewa Chojnacka, Biuro Komunikacji
Daniel Świątek, Hestia Corporate Solutions

Materiał powstał we współpracy ze spółką Atena Usługi Informatyczne i Finansowe

Warto wiedzieć

Bezpieczeństwo urządzeń mobilnych

Hasła, czyli o uwierzytelnianiu słów kilka...

Atrybuty bezpieczeństwa IT

Nie każdemu złośliwemu oprogramowaniu na imię wirus

Najczęstsze techniki i schematy działań hakerów część 1

Najczęstsze techniki i schematy działań hakerów część 2

Używasz starej wersji przeglądarki internetowej!

Używasz starej wersji przeglądarki internetowej, aby korzystać z wszystkich funkcjonalności strony pobierz nowszą wersję przeglądarki. Obsługujemy Internet Explorer 11, Firefox 25, Chrome 30, Edge 25, Safari i nowsze wersje tych przeglądarek

×