pelna-wersja-zagrozenia-w-internecie-chron-swoje-dziecko_zagint.pdf

(20134 KB) Pobierz
656133983 UNPDF
Zagro¿enia w internecie.
Autor: John Lenardon
T³umaczenie: Julia Szajkowska
ISBN: 978-83-246-0914-7
Tytu³ orygina³ u: Protect Your Child
Format: A5, stron: 200
Wydawnictwo Helion
ul. Koœciuszki 1c
44-100 Gliwice
tel. 032 230 98 63
e-mail: helion@helion.pl
Niezbêdny poradnik dla odpowiedzialnych rodziców
Na jakie zagro¿enia trzeba zwróciæ szczególn¹ uwagê?
Jak sprawdziæ, czym dziecko zajmuje siê w internecie?
Jakich programów u¿ywaæ, aby zapewniæ bezpieczeñstwo w sieci?
Internet to wspania³e narzêdzie do wyszukiwania informacji, nawi¹zywania nowych
znajomoœci czy szybkiego i wygodnego komunikowania siê z przyjació³mi. Jednak ³atwoœæ
dostêpu do sieci powoduje, ¿e wiele osób wykorzystuje j¹ do nieetycznych celów lub
publikuje witryny WWW, których nigdy nie udostêpni³byœ swoim dzieciom. Zagro¿enia
czyhaj¹ce w internecie, takie jak oszustwa i wy³udzenia czy ³atwy dostêp do treœci
pornograficznych oraz gier hazardowych, s¹ obecnie doœæ dobrze znane opinii publicznej.
Gorzej jest ze znajomoœci¹ skutecznych narzêdzi do ochrony u¿ytkowników sieci,
dlatego wiele osób niepotrzebnie ogranicza dostêp do tego niezwykle przydatnego
medium.
„Zagro¿enia w internecie. Chroñ swoje dziecko” to doskona³y poradnik dla wszystkich
rodziców, którzy chc¹ lepiej poznaæ problemy zwi¹zane z korzystaniem z internetu oraz
techniki ochrony swoich dzieci przed niebezpieczeñstwami. Czytaj¹c tê ksi¹¿kê, dowiesz
siê, co grozi Twoim pociechom w trakcie korzystania z internetu oraz nauczysz siê, jak
przekazaæ im tê wiedzê i uwra¿liwiæ je na zagro¿enia. Poznasz sposoby monitorowania
pracy swych dzieci w sieci, a tak¿e zaczniesz u¿ywaæ skutecznych narzêdzi do
zapewniania im bezpieczeñstwa.
Elementy internetu i jego funkcjonowanie
Zagro¿enia zwi¹zane z korzystaniem z sieci
Komunikowanie siê z dzieæmi i rozmowy o pracy w internecie
Monitorowanie i kontrolowanie korzystania z sieci
Stosowanie narzêdzi zapewniaj¹cych bezpieczeñstwo
Œpij spokojnie i pozwól swym dzieciom bezpiecznie korzystaæ z dobrodziejstw ery internetu
Chroñ swoje dziecko
656133983.004.png 656133983.005.png 656133983.006.png 656133983.007.png 656133983.001.png
S pis treści
NOTA OD WYDAWCY 9
WSTĘP 11
1.
ZROZUMIEĆ INTERNET 13
2.
ZAGROŻENIA ONLINE 25
3.
POROZUMIEWANIE SIĘ, NAUKA I OBSERWACJE 65
4.
ŚLEDZTWO 77
5.
ROZWIĄZANIA — ZAPOBIEGANIE I OCHRONA 105
DODATKI
1.
POROZUMIENIE W SPRAWIE KORZYSTANIA Z INTERNETU 153
2.
PRZEWODNIK PO POTRZEBNYM CI OPROGRAMOWANIU 157
3.
SKRÓTY STOSOWANE W POKOJACH ROZMÓW 163
4.
FORMULARZE DO WYPEŁNIENIA 179
SKOROWIDZ 191
656133983.002.png
Rozdział
a każdym razem, kiedy Twoje
od-
wiedza stronę internetową, wchodzi do pokoju rozmów czy
korzysta z komunikatora, zostawia za sobą ślad. Żeby spraw-
dzić, czy dziecko przestrzega zasad bezpieczeństwa w Sieci, wy-
starczy, że przejrzysz oprogramowanie, którego używa, w po-
szukiwaniu tych śladów.
W tym rozdziale postaram się wyjaśnić, jak przeprowadzić
odpowiednie „śledztwo” w najczęściej używanych programach.
Opiszę każdy z nich i powiem dokładnie, czego szukać i czego
znalezienie powinno Cię zaniepokoić.
Koszmarem każdego rodzica jest odkrycie, że jego dziecko
padło ofiarą ataków lub molestowania. W większości przy-
padków Twoje śledztwo nie wykaże niczego niezwykłego. Jeśli
czy ktokolwiek inny, jeśli chodzi o ścisłość
77
dziecko
656133983.003.png
78
Zagrożenia w internecie. Chroń swoje dziecko
czasami można znaleźć tam ciekawe
pomysły. Przeszukanie Sieci pod kątem wyrażenia „rozmowa
z dzieckiem” za pomocą wyszukiwarki, np. Google, daje cieka-
we wyniki. Na wyszukanych stronach znajdziesz porady dotyczą-
ce tematu rozmów z dzieckiem. W pobliskiej księgarni znaj-
dziesz zapewne pomocną lekturę.
Jeżeli nie jesteś doświadczonym użytkownikiem kompute-
ra, to może powinieneś poprosić o pomoc w swoim śledztwie
kogoś, kto ma w tej dziedzinie jakąś praktykę. Powinien być to
zawodowy informatyk z wieloletnim doświadczeniem. Uważaj
w tej mierze na przyjaciół i znajomych, którzy od lat pracują
z komputerami i mają się za prawdziwe alfy i omegi — mogą
niechcący przegapić ważne szczegóły. Poinformuj osobę, która
będzie Ci pomagać, że nadzorujesz działania dziecka, ponieważ
chcesz je chronić. Poproś swojego doradcę o zachowanie ścisłej
tajemnicy.
Swoje badania przeprowadzaj okresowo. Wraz ze wzrostem
wiedzy i obycia dziecka w internecie wzrastają zagrożenia, na
jakie może się potencjalnie natknąć.
jednak odnajdziesz coś niepokojącego, to z tego rozdziału do-
wiesz się, gdzie się zgłosić i w jaki sposób poinformować o za-
istniałej sytuacji.
Być może nie zechcesz powiadamiać dziecka, że prowadzisz
takie badania. To już pozostawiam Twojej osobistej decyzji.
Jeśli jednak nie wtajemniczysz dziecka w swoje poczynania na
samym początku, to potem, gdy odkryjesz, że dziecko złamało
ustanowione reguły, możesz mieć poważne problemy z porusze-
niem tego tematu. Zaufanie działa w obie strony, zatem dziecko
może silniej zareagować na to, co rodzice zrobili, niż na to, co
mówią.
Jeśli masz problemy z przeprowadzeniem rozmowy z dziec-
kiem, to może warto udać się po radę do szkolnego pedagoga.
Poszukaj też w internecie
Śledztwo
79
ŚLEDZENIE DZIAŁAŃ W PRZEGLĄDARCE
Sprawdzanie działań dziecka w internecie najłatwiej jest roz-
począć od uważnego przejrzenia danych przeglądarki, z której
korzysta dziecko. Rzut oka na jej historię ujawni ślady:
stron, które dziecko ostatnio odwiedziło,
blogów, które być może prowadzi,
„czatów”, na których się udziela,
jego ulubionych gier komputerowych,
pobrań plików, jakich ostatnio dokonało.
miejsca on-line, w których bywało.
Obecnie mamy do wyboru kilka, a może nawet kilkanaście
przeglądarek internetowych. Opiszę, jak przeprowadzić poszu-
kiwania w najbardziej popularnych. W swoich poszukiwaniach
nie skupiaj się tylko na jednej
przeglądaj dane zapisane
w każdej przeglądarce zainstalowanej na komputerze; wszak
dziecko może korzystać z kilku z nich. Jednej może używać do
odrabiania lekcji czy grania, ale nie poinformuje Cię, że za
pomocą innej przegląda nieodpowiednie dla niego strony in-
ternetowe
W tabeli 4.1 znajdziesz listę najbardziej popularnych prze-
glądarek i ikony, jakie im odpowiadają.
Ikony te pojawiają się, obok sporej liczby innych, na pulpicie.
Są też widoczne razem z nazwami programów w menu Start,
w opcji Programy. Pamiętaj jednak, że znający się na rzeczy
użytkownik może podmienić ikony, żeby utrudnić odnalezienie
programu. Jeśli zobaczysz ikonę, której nie rozpoznajesz, uru-
chom program, żeby sprawdzić, czy kryje się pod nią przeglą-
darka internetowa.
Sprawdzenie przeglądarki może również dostarczyć dowo-
dów hakerstwa.
Należy sprawdzać Historię, Ulubione i Zakładki przeglą-
darki, której używa dziecko. Znajdziesz tam wszelkie ślady
użytkownika
Zgłoś jeśli naruszono regulamin