Strona używa cookies. Jeśli nie wyrażasz zgody na używanie cookies, zawsze możesz wyłączyć ich obsługę w swojej przeglądarce internetowej. Polityka Cookies Akceptuję

bezpieczeństwo w sieci

Aplikacje do kontroli rodzicielskiej

Tata na medal

Smartfon w rękach dziecka może być bardzo pomocnym urządzeniem - pożytecznym narzędziem do nowoczesnej nauki oraz źródłem doskonałej zabawy. Niestety w internecie znajduje się bardzo wiele treści takich jak przemoc i pornografia, które nie są odpowiednie dla naszych dzieci. Co zrobić, by mogły one dalej beztrosko korzystać z urządzenia, nawet wtedy, gdy nie jesteśmy w stanie ich osobiście nadzorować? Z pomocą przychodzi tu nowoczesna technologia i aplikacje "nadzoru rodzicielskiego", które można zainstalować na większości smartfonów. Zapewnią nie tylko ochronę dziecka przed niepożądanymi treściami, ale dadzą ci też pewność, ze żadne ważne pliki nie zostaną omyłkowo usunięte ze smartfona lub tabletu.

więcej »

Nie ma już prywatności?

Wolne myśli

Kiedyś swoboda przekonań, poglądów, prawo wyboru indywidualnej życiowej ścieżki czy poszanowanie prywatności były fundamentami społeczeństw cywilizacji zachodniej. Tajemnica korespondencji, prawo do ochrony własnej godności sprawiały, że szeroko rozumiany "Zachód", na całym świecie jawił się jako obszar nieskrępowanej niczym - poza prawami innych jednostek - osobistej wolności. Czy dziś ta wolność nadal kwitnie, czy jest tak oczywista jak przed laty? Wydaje się, że coraz mniej, a co gorsza z wielu przejawów prywatności i swobody rezygnujemy sami, dla większej wygody i... świętego spokoju.

więcej »

Rodzicielstwo w XXI wieku: jak dopilnować, by twoje dziecko nie stało się ofiarą cyberprzemocy

Tata na medal

Jeszcze kilkanaście lat temu młodzieżowa "fala", czyli dokuczanie młodszym lub słabszym kolegom, odbywały się zwykle na szkolnych korytarzach, a w najgorszym razie na podwórkach. Dziś, w XXI wieku, w czasach, gdy elektronika i internet stały się nieodłącznym elementem naszej codzienności, tego typu zachowania przeniosły się do wirtualnej rzeczywistości i mają tam miejsce równie często jak kiedyś zatargi przy podwórkowym trzepaku. Co zrobić, by uchronić własne dzieci przed tym szkodliwym i niebezpiecznym zjawiskiem?

więcej »

Poławianie w sieci, czyli jak nie dać się phishingowi

Twój biznes

Przestępstwa w Internecie przybierają w ostatnim czasie tak wysublimowane formy, że trudno się przed nimi chronić nawet zaznajomionym z tematem osobom, a co dopiero nieświadomym zagrożenia laikom. Sprawdź, jakie są aktualne sposoby na bezpieczeństwo w sieci i nie daj się złowić oszustom.

więcej »

Bezpieczne zakupy w sieci – o czym powinieneś wiedzieć?

Twój biznes

Zakupy przez Internet w dzisiejszym pędzącym świecie są tak wygodnym rozwiązaniem, że większość z nas rezygnuje z tradycyjnej formy na rzecz zamawiania wielu produktów w sieci. Decydująca jest nie tylko szybkość i łatwość zakupów, ale nierzadko także cena, która bywa korzystniejsza niż w przypadku stacjonarnych sklepów. Sprawdź, na co zwracać uwagę, by twoje zakupy przebiegały zawsze w sposób bezpieczny.

więcej »

Jak ochronić dziecko przed przemocą seksualną

Tata na medal

Żyjemy w czasach, gdy musimy chronić swoje dzieci nie tylko przed chorobami czy wypadkami, ale także przed złymi ludźmi. Twoje dziecko zawsze może znaleźć się w takim niebezpieczeństwie, a twoim zadaniem jest zadbać o to, by potrafiło się przed nim obronić.

więcej » 1

Pomyśl zanim wrzucisz… – chronisz intymność dziecka?

Tata na medal

Dziecko w wannie, dziecko nagie, dziecko w samych majtkach... W Internecie pełno jest zdjęć, które pokazują dzieci w najbardziej intymnych dla człowieka chwilach. Kto je zamieszcza? Zwykle sami rodzice, pragnąc się pochwalić swoim potomkiem i każdym etapem jego życia. Czy to na pewno słuszne?

więcej » 5
array(7) { [0]=> array(49) { ["id"]=> string(4) "2891" ["slug"]=> string(36) "aplikacje-do-kontroli-rodzicielskiej" ["dont_use_tags"]=> string(0) "" ["title"]=> string(36) "Aplikacje do kontroli rodzicielskiej" ["avatar_description"]=> string(0) "" ["avatar_alt_text"]=> string(0) "" ["lead"]=> string(750) "Smartfon w rękach dziecka może być bardzo pomocnym urządzeniem - pożytecznym narzędziem do nowoczesnej nauki oraz źródłem doskonałej zabawy. Niestety w internecie znajduje się bardzo wiele treści takich jak przemoc i pornografia, które nie są odpowiednie dla naszych dzieci. Co zrobić, by mogły one dalej beztrosko korzystać z urządzenia, nawet wtedy, gdy nie jesteśmy w stanie ich osobiście nadzorować? Z pomocą przychodzi tu nowoczesna technologia i aplikacje "nadzoru rodzicielskiego", które można zainstalować na większości smartfonów. Zapewnią nie tylko ochronę dziecka przed niepożądanymi treściami, ale dadzą ci też pewność, ze żadne ważne pliki nie zostaną omyłkowo usunięte ze smartfona lub tabletu." ["has_superbox"]=> bool(true) ["has_superbox_main"]=> bool(true) ["has_superbox_sticker"]=> bool(false) ["superbox_content"]=> string(750) "Smartfon w rękach dziecka może być bardzo pomocnym urządzeniem - pożytecznym narzędziem do nowoczesnej nauki oraz źródłem doskonałej zabawy. Niestety w internecie znajduje się bardzo wiele treści takich jak przemoc i pornografia, które nie są odpowiednie dla naszych dzieci. Co zrobić, by mogły one dalej beztrosko korzystać z urządzenia, nawet wtedy, gdy nie jesteśmy w stanie ich osobiście nadzorować? Z pomocą przychodzi tu nowoczesna technologia i aplikacje "nadzoru rodzicielskiego", które można zainstalować na większości smartfonów. Zapewnią nie tylko ochronę dziecka przed niepożądanymi treściami, ale dadzą ci też pewność, ze żadne ważne pliki nie zostaną omyłkowo usunięte ze smartfona lub tabletu." ["superbox_title"]=> string(36) "Aplikacje do kontroli rodzicielskiej" ["superbox_avatar"]=> string(20) "superbox_avatar_2891" ["body"]=> string(12269) "

[powiazane]Internet to wspaniałe miejsce, pełne wiedzy i dobrej zabawy, ale są w nim także rzeczy, których dzieci oglądać nie powinny. Najlepiej oczywiście, jeśli będziesz miał dla dziecka maksymalnie dużo czasu i sam będziesz filtrował treści, na które może się natknąć przeglądając sieć. Wiemy niestety, że nie zawsze jest to możliwe, dlatego czasem trzeba się zdać na rozwiązania technologiczne.

Aplikacje służące do kontroli rodzicielskiej to bardzo przydatny wynalazek. Dzieciom zapewnią bezpieczeństwo w sieci, a tobie komfort pewności, że nic im nie grozi. Większość tego typu programów można też skonfigurować tak, by dzieci nie spędzały za dużo czasu na zabawie elektroniką i nie zaniedbywały swoich innych aktywności.

Specjalnie dla odpowiedzialnych rodziców przygotowaliśmy zestawienie kilku najbardziej interesujących aplikacji do nadzoru rodzicielskiego:

[rekmob1]

Family Control1. FamilyTime Parental Control

To bardzo wszechstronna, łatwa w obsłudze aplikacja zapewniająca rodzicom kontrolę nad tym, co z telefonem robi ich dziecko. Nie tylko definiuje, do jakich treści dziecko ma dostęp (można wskazać aplikacje i strony www, z których dziecko będzie mogło korzystać), ale może kontrolować (i w razie potrzeby limitować) czas spędzany przy smartfonie, odnotowuje też, na jakie numery dziecko wykonuje połączenia.

Aplikacja zawiera moduł śledzenia, dzięki czemu będziemy wiedzieli, gdzie aktualnie znajduje się dziecko, a w razie potrzeby jest w stanie wezwać zautomatyzowaną wiadomość do rodziców - np. z prośbą o pomoc lub przyjazd.

Do pobrania w Google Play lub AppStore tutaj

mSpy2. mSpy

Jest to potężna (i nie należąca do tanich) aplikacja, dzięki której masz wgląd we wszystkie aktywności swojej pociechy nawet w czasie rzeczywistym. Program ma wiele możliwości: zarządzanie połączeniami, sprawdzanie wiadomości i e-maili, oraz pełny wgląd w historię przeglądanych stron internetowych, geolokalizację, śledzenie tego, co robi dziecko przy użyciu popularnych aplikacji, takich jak snapchat, WhatsApp, Skype itp.

Wystarczy zainstalować aplikację i rozpocząć monitorowanie (np. poprzez przeglądarkę internetową na twoim telefonie lub komputerze).

Do pobrania w Google Play lub AppStore tutaj.

[rek]

Kids Place3. Kids Place

Kids Place to coś więcej, niż aplikacja kontrolna. To alternatywny launcher, czyli program do wyświetlania interfejsu telefonu. Po pierwsze, zmienia wygląd okien i menu, z szarego - przygotowanego z myślą o dorosłych użytkownikach, na kolorowe - bardziej przyjazne dzieciom. Po drugie, daje szereg możliwości kontrolnych (umożliwia wybór aplikacji, z których dziecko będzie mogło korzystać, a także maksymalnego czasu, jaki będzie mogło spędzić przy każdej z nich).

Aplikacja pozwala też na zablokowanie możliwości pobierania nowych gier i niechcianych programów. Dzięki niej można także łatwo wyłączyć połączenia wychodzące i SMSy, jeżeli np. nie chcemy mieć zbyt wysokich rachunków za telefon. Aplikacja jest dostępna tylko na telefony z systemem Android.

Do pobrania w Google Play tutaj. 

Kids Zone4. Kids Zone Parental Control

Jest to aplikacja do kontroli rodzicielskiej na telefony z Androidem, oferująca szereg przydatnych do tego celu funkcji. Po instalacji i utworzeniu profilu dziecka należy dodać do niego aplikacje, z których będzie mogło korzystać, wybrać tapetę, określić PIN, który w przyszłości posłuży do zmiany ustawień. Reszta odbywa się w pełni automatycznie. Aplikacja na bieżąco sprawdza, jakie programy są uruchamiane na urządzeniu, od razu blokuje te, których wcześniej nie dopuściliśmy. Dzięki niej dziecko nie dokona nieautoryzowanych zakupów w sklepie.

Program jest wyposażony w dodatkowy moduł, który blokuje reklamy, umożliwia także wyłączenie ekranu po przekroczeniu limitu czasu przeznaczonego na zabawę z urządzeniem. Rodzice mogą też zablokować połączenia wychodzące, SMSy, dostęp do plików systemowych smartfona, można też całkowicie zablokować dostęp do internetu.

Do pobrania w Google Play tutaj. 

Kids Shell5. Kid's Shell

Jest to kolejny launcher, który odmienia zwykły telefon z Androidem w urządzenie dopasowane do potrzeb dziecka. Aplikacja umożliwia skonfigurowanie systemu Android w taki sposób, aby zapewnić dziecku (a przy okazji twojemu portfelowi, np. przez blokadę zakupów) całkowite bezpieczeństwo w sieci.

Zestaw dostępnych funkcji jest zbliżony do tego, co oferują inne programy tego typu - od wyboru aplikacji, z których twoja pociecha będzie mogła korzystać, po ustalenie limitu czasu na zabawę ze smartfonem. Aplikacja ma 2 tryby pracy - jeden dla rodzica, w którym można dokonywać zmian w konfiguracji, drugi dla dziecka, w którym obowiązują już wszelkie narzucone ograniczenia.

Do pobrania w Google Play tutaj.  

Parental Control6. Our Pact - Parental Control & Kid Tracker

To z kolei aplikacja, która prócz wyboru tego, do czego dostęp w sieci i na telefonie będzie miało twoje dziecko (np. blokada dostępu do stron pornograficznych), pozwoli również na jego szybką geolokalizację (moduł Kid Tracker).

Oprócz tego program pozwala na ustalenie czasu, jaki przy telefonie może spędzać młody użytkownik (po jego przekroczeniu urządzenie wyłączy się lub zostanie zablokowane), będzie też wysyłać do ciebie alerty, jeśli zostanie podjęta próba instalacji nowych aplikacji.

Do pobrania w Google Play lub AppStore tutaj.

Kaspersky SafeKids7. Kaspersky SafeKids

Kaspersky Safe Kids to zestaw, który obejmuje aplikację dla dziecka oraz dla rodzica – obie łączą się ze sobą za pośrednictwem konta My Kaspersky. Aplikacja zainstalowana na urządzeniu dziecka dba o jego bezpieczeństwo, natomiast program na telefonie rodzica rodzica pozwala na przeglądanie raportów i dostosowywanie ustawień.

Aplikacja umożliwia zarządzanie czasem spędzanym przez dziecko przed urządzeniem i z aplikacjami, monitoruje rozmowy i wiadomości tekstowe (na urządzeniach z Androidem), dzięki czemu rodzic może błyskawicznie zauważyć niepożądane działania. W wybranych okresach program generuje raporty na temat tego, co robi dziecko na Facebooku, łącznie z tym co tam pisze, a nawet pokazuje listę z nowo dodanymi znajomymi.

Do pobrania w Google Play lub AppStore tutaj. 

Caleman Control Center8. CALMEAN Control Center

To jedna z ciekawszych aplikacji do kontroli rodzicielskiej. Z jednego "panelu sterowania" pozwala kontrolować wszystkich potrzebujących nadzoru członków rodziny, co bardzo ułatwia jej stosowanie. Dzięki aplikacji rodzic może ustalić, jak długo i kiedy dziecko może korzystać z aplikacji i gier, sprawdzić, gdzie jest w danej chwili oraz gdzie było w ciągu dnia (dostępna funkcja historii przemieszczania się).

W pakiecie znajduje się także zestaw typowych dla tego typu aplikacji funkcji - blokada niepożądanych stron internetowych, kontrola połączeń przychodzących i wychodzących.

Do pobrania w Google Play lub AppStore tutaj. 

Google Family Link9. Google Family Link

Ta aplikacja należy do najbardziej popularnych, choć zawiera zestaw niemal wyłącznie najbardziej podstawowych funkcjonalności. Pozwala kontrolować, co i kiedy ogląda dziecko w internecie, wysyła powiadomienia, jeśli próbuje instalować nowe programy, pozwala ukrywać niektóre aplikacje, tak, by dziecko nie miało do nich dostępu. Aplikacja podpowie również, jakie aplikacje mogą dziecko zainteresować, pozwoli też oczywiście określić ramy czasowe korzystania z urządzenia.

Do pobrania w Google Play lub AppStore tutaj. 

Screen Time Parental Control10. Screen Time Parental Control

Tak jak wszystkie pozostałe, także i ta aplikacja pozwala na dokładne monitorowanie tego, jak nasze dziecko korzysta z telefonu komórkowego. Pozwala na blokowanie niechcianych stron WWW, możemy za jej pomocą sprawdzić, czego dziecko szukało w sieci za pomocą wyszukiwarek internetowych, jest też dostępna opcja wydzielania czasu na zabawę z poszczególnymi aplikacjami i z całym urządzeniem.

Do pobrania w Google Play lub AppStore tutaj. 

 

Warto pamiętać, że żadna aplikacja, która nawet bardzo sprawnie zabezpieczy dziecko przed niepożądanymi treściami z internetu, zablokuje niechciane kontakty czy wnikliwie przeanalizuje to, jak dziecko korzystało z serwisów społecznościowych, tak naprawdę nie zastąpi realnej, dobrej rozmowy z własnym rodzicem. Aplikacje tego typu są jedynie bardzo pomocnym narzędziem wspomagającym, ale nie mogą i nie powinny stać się substytutem dozoru odpowiedzialnego ojca, którego nic przecież nie zastąpi.

Spędzaj ze swoim dzieckiem tak dużo czasu jak to możliwe, tłumacz mu, co wolno, a czego nie powinno się robić w sieci, ostrzeż przed możliwymi zagrożeniami.

Tomasz Sławiński

" ["ancestor_id"]=> string(1) "2" ["advimg"]=> string(0) "" ["lead_on_first"]=> bool(true) ["ctime"]=> string(10) "1549566205" ["gradation"]=> string(1) "0" ["gradation_sub"]=> string(1) "0" ["adv"]=> bool(false) ["signin"]=> bool(false) ["after18"]=> bool(false) ["art_category_id"]=> string(2) "98" ["is_gadget"]=> bool(false) ["vote_title"]=> string(0) "" ["with_advbox"]=> bool(false) ["advbox"]=> string(0) "" ["link_url"]=> string(27) "https://facetpo40.pl/forum/" ["link_info"]=> string(16) "Wejdź na FORUM!" ["link_alt"]=> string(0) "" ["download_file"]=> string(0) "" ["seo_title"]=> string(0) "" ["seo_description"]=> string(0) "" ["seo_keywords"]=> string(0) "" ["show_recommend"]=> bool(true) ["show_random"]=> string(1) "3" ["show_other_random"]=> string(1) "3" ["avatar"]=> string(19) "/avatar/avatar_2891" ["visits_counter"]=> string(4) "1150" ["comments_counter"]=> string(1) "0" ["published_active"]=> bool(true) ["published_start"]=> string(1) "0" ["published_end"]=> string(1) "0" ["recommended_end"]=> string(1) "0" ["like_counter"]=> string(1) "0" ["unlike_counter"]=> string(1) "0" ["photos_counter"]=> NULL ["ArtCategory"]=> array(18) { ["id"]=> string(2) "98" ["name"]=> string(13) "Tata na medal" ["root_id"]=> string(1) "0" ["isleaf"]=> bool(true) ["video_gradation"]=> string(1) "0" ["gallery_gradation"]=> string(1) "0" ["index_gradation"]=> string(1) "0" ["isactive"]=> bool(true) ["position"]=> string(1) "4" ["superbox_counter"]=> string(1) "0" ["title"]=> string(13) "Tata na medal" ["about"]=> string(138) "Jak być idealnym ojcem? Jak budować relacje z dzieckiem, rozwijać jego talenty, motywować do nauki i szukania własnej drogi w życiu?" ["keywords"]=> string(41) "relacje z dzieckiem, wychowanie, ojcostwo" ["use_gradation"]=> bool(false) ["slug"]=> string(15) "0-tata-na-medal" ["lft"]=> string(1) "9" ["rgt"]=> string(2) "10" ["level"]=> string(1) "2" } } [1]=> array(49) { ["id"]=> string(4) "2850" ["slug"]=> string(22) "nie-ma-juz-prywatnosci" ["dont_use_tags"]=> string(0) "" ["title"]=> string(25) "Nie ma już prywatności?" ["avatar_description"]=> string(70) "Nowoczesne technologie pozwalają na śledzenie każdego naszego kroku" ["avatar_alt_text"]=> string(16) "Jak nas śledzą" ["lead"]=> string(627) "Kiedyś swoboda przekonań, poglądów, prawo wyboru indywidualnej życiowej ścieżki czy poszanowanie prywatności były fundamentami społeczeństw cywilizacji zachodniej. Tajemnica korespondencji, prawo do ochrony własnej godności sprawiały, że szeroko rozumiany "Zachód", na całym świecie jawił się jako obszar nieskrępowanej niczym - poza prawami innych jednostek - osobistej wolności. Czy dziś ta wolność nadal kwitnie, czy jest tak oczywista jak przed laty? Wydaje się, że coraz mniej, a co gorsza z wielu przejawów prywatności i swobody rezygnujemy sami, dla większej wygody i... świętego spokoju." ["has_superbox"]=> bool(true) ["has_superbox_main"]=> bool(true) ["has_superbox_sticker"]=> bool(false) ["superbox_content"]=> string(627) "Kiedyś swoboda przekonań, poglądów, prawo wyboru indywidualnej życiowej ścieżki czy poszanowanie prywatności były fundamentami społeczeństw cywilizacji zachodniej. Tajemnica korespondencji, prawo do ochrony własnej godności sprawiały, że szeroko rozumiany "Zachód", na całym świecie jawił się jako obszar nieskrępowanej niczym - poza prawami innych jednostek - osobistej wolności. Czy dziś ta wolność nadal kwitnie, czy jest tak oczywista jak przed laty? Wydaje się, że coraz mniej, a co gorsza z wielu przejawów prywatności i swobody rezygnujemy sami, dla większej wygody i... świętego spokoju." ["superbox_title"]=> string(25) "Nie ma już prywatności?" ["superbox_avatar"]=> string(20) "superbox_avatar_2850" ["body"]=> string(16588) "

Prawie jak u Orwella

[powiazane]

Chyba każdy z nas zna orwellowskie "1984". Dystopia ta, w niezwykle przenikliwy, sugestywny i ujmujący sposób pokazywała wyobrażenia autora na temat tego jak może wyglądać świat opanowany przez śledzący każdy krok obywatela totalitaryzm. Choć to, z czym mamy do czynienia we współczesnym świecie, odbiega jeszcze dość wyraźnie od mrocznej wizji Orwella, to jednak pewne rzeczy powinny nas zacząć niepokoić.

Przede wszystkim drastycznemu ograniczeniu uległa nasza prywatność. Jesteśmy śledzeni praktycznie 24 godziny na dobę. Przewrotnie - w czasach, kiedy nie obowiązywały żadne regulacje dotyczące ochrony danych osobowych oraz słynne RODO, wszelkie kampanie reklamowe czy akcje społeczne odbywające się z wykorzystaniem powszechnie dostępnych katalogów z danymi teleadresowymi prowadzone były "na ślepo". Bardziej niż na konkretnych nazwiskach i osobach skupiano się na dużych zasięgach i masowości takich przedsięwzięć.

[rekmob1]

Gdy ktoś się kontaktował z nami w sprawie "oferty", z reguły nic o nas nie wiedział, a dane zdobył na chybił trafił z np. z książki telefonicznej. Nie musieliśmy się zatem zupełnie obawiać o naszą realną prywatność. Pierwsze firmy profesjonalnie gromadzące dane osobowe pojedynczych osób i podmiotów instytucji pojawiły się zdecydowanie później i na początku była to niewielka nisza ograniczona do 1-2 nie związanych z naszym życiem prywatnym branż.

Nie ma już miejsc, gdzie nikt na nas nie patrzy

Dziś świat się diametralnie zmienił. Jesteśmy obserwowani i podsłuchiwani na każdym kroku - zarówno przez wszechobecne systemy publicznego monitoringu, które choć powołane dla zwiększenia ogólnego bezpieczeństwa na ulicach, są dziś w stanie sprawdzić praktycznie każdy nasz ruch, jak i technologie bardziej wyrafinowane, choćby monitoring klientów przy bankomatach, a także wdrażane coraz szybciej - na razie na obiektach sportowych czy granicach państw - systemy rozpoznawania twarzy oparte o zaawansowaną analizę maszynową a nawet elementy sztucznej inteligencji.

Systemy takie są w stanie nie tylko nas nagrać, ale i rozpoznać naszą tożsamość. Są już nawet pierwsze komercyjnie dostępne aplikacje (działające na zasadzie chmury, na przykład Amazon Rekognition), które pozwalają na rozpoznawanie twarzy, miejsc oraz przedmiotów ze zdjęć a nawet filmów. Co więcej, są w stanie robić to niejako "hurtowo", czyli na masową skalę, choćby podczas większych imprez plenerowych.

Teraz także nas podsłuchują

Podglądanie to jednak nie wszystko, już dawno przestało ono korporacjom i rządom wystarczać. Teraz jesteśmy także podsłuchiwani. I nie chodzi tylko o wielkie rządowe systemy do "walki z terroryzmem", które pod pretekstem zapewnienia nam bezpieczeństwa przeczesują codziennie setki miliony rozmów telefonicznych, ale nawet nasz sprzęt AGD. Są modele telewizorów wyposażone w systemy rozpoznawania mowy, które cały czas aktywnie nas nasłuchują - niby wyłącznie w oczekiwaniu na komendy głosowe, ale biorąc pod uwagę fakt, że większość sprzętu nowego typu działa w ramach sieci Internet, nikt nie może zagwarantować nam, że efekty tego ciągłego nasłuchu nie są nigdzie dalej przesyłane. Zresztą jeden z wiodących producentów takiego sprzętu sam przyznał, że wykorzystuje te nagrania (czyli przesyła za naszymi plecami) do "poprawiania możliwości rozpoznawania mowy". Cóż to dokładnie oznacza, nie wiadomo.

Głośna swego czasu była sprawa Edwarda Snowdena, Amerykanina, który ujawnił wiele tajnych dokumentów rządu USA. Twierdził on nawet, że iPhone'y mają wbudowany specjalny moduł elektroniczny, który może być w każdej chwili zdalnie aktywowany (np. przez uprawnione do tego rządowe agencje) i użyty do podsłuchiwania użytkownika aparatu.

To, jak podsłuchują nas telefony, to w ogóle zdecydowanie szerszy problem. Wszyscy znamy sceny z filmów, w których popularni politycy czy ludzie biznesu wyjmują karty sim z własnych urządzeń, by zapewnić sobie całkowitą prywatność podczas poufnych rozmów. Jak na "miejską legendę" jest to zjawisko zdecydowanie zbyt często pokazywane. Niedługo zresztą nie da się karty sim wyjąć z telefonu, gdyż koncerny pracują już nad tym, żeby kawałek plastiku zastąpić zastąpić niewymienialnym czipem na płycie głównej telefonu. Pierwsze tego typu rozwiązania wchodzą już na rynek w postaci esim.

Od momentu, gdy rozpowszechnili się asystenci głosowi (Siri, Bixby, Alexa itp.), nasze telefony nie potrzebują już żadnego specjalnego pretekstu by nas nasłuchiwać. W tym momencie robią to dla naszego dobra i wygody, oczekując 24h na dobę na nasze komendy. Niby żadne zarejestrowane dane nie są zbierane, ale czy ktokolwiek może nam to zagwarantować?

Śledzenie nas wchodzi na nowe, niewyobrażalne dotychczas pola. Jako, że firmy gromadzą terabajty danych na temat setek milionów osób, konieczne stało się stworzenie mechanizmów, które pozwolą oczyścić informacje pożądane od zbędnych, a masową inwigilację uczynić jeszcze bardziej skuteczną i wręcz przerażającą.

Algorytmy w służbie wiedzy

Jakiś czas temu głośna była sprawa programu Cambridge Analityca, czyli stworzonego przez doświadczonych psychologów i programistów algorytmu wykorzystywanego przez kilka globalnych koncernów do analizy zachowań klientów w serwisach społecznościowych, a także przez polityków w ich kampaniach politycznych. Było to w zasadzie oprogramowanie, algorytm, który zbierał i analizował informacje o użytkownikach - głównie Facebooka (np. sprawdzając co lajkują, w jakich godzinach są aktywni, co piszą, jakie tematy ich interesują) i wyciągał na tej podstawie wnioski. Efekty tej analizy okazały się bardzo przydatne dla tych, którzy zakupili cały system, miały też zostać zresztą później wykorzystane w kilku głośnych kampaniach politycznych.

Jednak tego typu algorytmy to zdecydowanie tylko "przedsmak" możliwości podobnego oprogramowania analizującego. Na podstawie tego, co piszemy w sieci jest ono w stanie powiedzieć o nas dosłownie wszystko. Od poglądów po styl życia, określą, jak wyglądają nasze relacje z rodziną, poziom dochodów a nawet orientacja seksualna. Twórca Cambridge Analityca miał nawet mówić na jednym ze spotkań, że przeanalizowanie 250 lajków na Facebooku pozwoli systemowi zdobyć większą wiedzę o danej osobie, niż ma chociażby jego współmałżonek...

A co by było gdyby...

Agencje i podmioty zajmujące się podsłuchiwaniem i podglądaniem nas nie ograniczają się zresztą wyłącznie do biernego nasłuchu i patrzenia. Są na świecie miejsca, gdzie tego typu projekty przechodzą w fazę "inwazyjną". Np. policja w amerykańskiej Kalifornii korzysta z oprogramowania nazwanego - nomen omen - Palantir, które nie tylko monitoruje, ale wręcz typuje osoby, które zdaniem systemu mogą popełnić przestępstwo w przyszłości! Kto zna książki Tolkiena, wie że Palantir był bardzo niebezpiecznym, magicznym narzędziem obserwacyjnym, którego główną wadą było to, że "podglądający" – jako, że działało to w obie strony - mógł się stać łatwą ofiarą podglądanego.

W przypadku systemu, z którego korzysta policja w Los Angeles, istnieje duże ryzyko, że system po prostu nie będzie działać dobrze i jako potencjalne zagrożenie wytypuje osoby zupełnie uczciwe, tylko dlatego, że przypadkiem znalazły się na miejscu analizowanego przez ten system zdarzenia.

Tego typu "cudowne" rozwiązania nie są zresztą żadną nowością, o czym ich twórcy przepojeni własnym geniuszem być może nie pamiętają. Choćby funkcjonujący w XIX wieku "katalog zboczeń" z którego korzystała brytyjska policja. Ówcześni uczeni wierzyli, że są w stanie jedynie z kilku charakterystycznych cech wyglądu twarzy człowieka odczytać jego różnorakie skłonności, w tym te przestępcze. Postanowiono nawet zorganizować serię pokazowych zatrzymań prewencyjnych. Jak łatwo się domyślić, sprawa nie zakończyła się sukcesem.


Chiny, czyli kontrola umysłów

[powiazane]

Swoistym poligonem doświadczalnym w zakresie inwigilacji ludności pozostają obecnie Chiny. O ile większość z "testowanych" tam rozwiązań nie dotarła jeszcze do Europy i z pewnością budziłaby tu zastrzeżenia natury moralno-etycznej, to bez wątpienia pokazuje to kierunek, w jakim zamierzać będzie świat w następnych pokoleniach.

Na przykład w jednej z chińskich szkół wprowadzono pilotażowy program "podglądający" emocje i stan psychiczny uczniów w czasie lekcji. Specjalny skaner w równych odstępach czasu monitoruje klasę, a na terminal nauczyciela spływają informacje o tym, czy uczniowie uważają i są skupieni, czy też ktoś przypadkiem nie podsypia. Z jednej strony wydaje się to praktyczną pomocą w prowadzeniu lekcji, z drugiej odziera to dzieci nawet z ich prywatnych odczuć czy emocji. Zadaniem systemu jest - przynajmniej w teorii - usprawnienie systemu edukacji i większa dyscyplina, ale moim zdaniem jest to przerażająca kontrola umysłów, zmuszanie do ukrywania prawdziwego stanu emocjonalnego nawet u małych dzieci. Wszyscy mają być pilni i gotowi do odpowiedzi, nie ma miejsca na okazanie chwili słabości.

[rekmob1]

Monitoring mózgu

Jeszcze dalej poszła jedna z fabryk sprzętu telekomunikacyjnego w Hangzhou, gdzie pracownicy muszą nosić specjalne czepki monitorujące aktywność ich mózgów. Jak informowała tamtejsza prasa, ukryte w specjalnych czapkach oraz kaskach czujniki wysyłają dane do komputerów, które za pomocą sztucznej inteligencji wykrywają zmiany emocjonalne, takie jak depresja, niepokój czy gniew. Dzięki odczytom z czujników menedżerowie są rzekomo w stanie lepiej dopasować aktywność pracowników do ich stanu i dzięki temu zwiększyć wydajność pracy.

Rząd Chin utrzymuje, że szersze zastosowanie tej technologii pozwoli w przyszłości zminimalizować ryzyko wypadków komunikacyjnych (podobne rozwiązanie funkcjonuje już na kilku trasach tamtejszej superszybkiej kolei), czy wszelkich błędów podczas wykonywania odpowiedzialnej i wymagającej skupienia pracy. W tym momencie system działa tak, że pracownicy, u których wykryje się niedyspozycję, zdenerwowanie lub niepokój, są proszeni o zrobienie sobie dnia wolnego lub przesuwani w danym dniu do innych, mniej wymagających zajęć.

Swoją drogą warto przy okazji wspomnieć, że w Europie podobne systemy kontroli pracy, choćby maszynistów na kolei, zapewniające większe bezpieczeństwo, funkcjonują od lat i nie wymagają kontroli myśli (na przykład system hamowania prewencyjnego w polskich pociągach, polegający na tym, że maszynista musi co pewien, krótki czas nacisnąć specjalny przycisk w lokomotywie, dzięki któremu system wie, że jest on przytomny i czuwa; jeśli tego nie zrobi - gdyż na przykład zasłabnie - pociąg się sam zatrzyma).

"System zaufania społecznego"

Kontrola umysłów - choć brzmi to naprawdę przerażająco - nie jest najdalej idącym pomysłem rodem z Państwa Środka, który kiedyś może znaleźć amatorów w naszej części świata. Dziś czymś z punktu widzenia Europejczyka jeszcze bardziej niewyobrażalnym, pojawiającym się dotychczas jedynie w fantastyce naukowej (i to raczej w jej odmianie pełnej grozy) jest wdrażany tam (na razie lokalnie, od 2020 w całym kraju) System Zaufania Społecznego.

W ramach tego zakrojonego na ogólnonarodową skalę przedsięwzięcia powstanie rozbudowany mechanizm, którego zadaniem będzie podglądanie obywateli Chin poprzez specjalny system monitoringu składający się z 400 mln kamer, oraz zaawansowanych systemów informatycznych służących do ich identyfikacji. Głównym zadaniem systemu będzie sprawdzanie, chociażby pod kątem codziennych czynności, nawyków, wywiązywania się ze zobowiązań, a nawet posiadanych znajomych, jak obywatele radzą sobie z wypełnianiem obowiązków wobec państwa, sąsiadów i rodziny.

W kolejnym kroku to, co zarejestrują kamery, będzie oceniane pod kątem przydatności dla społeczeństwa. Na samej analizie faktów się tu jednak nie kończy: każdy mieszkaniec kraju za to, co co robi w przestrzeni publicznej, będzie oceniany. Za działania prospołeczne - np. aktywne uczestniczenie w inicjatywach, które władze państwa uznają za potrzebne, otrzyma specjalne punkty.

Ci, którzy zdobędą dużo punktów, otrzymają specjalne, bardzo konkretne przywileje - tańszą energię elektryczną, szybszy internet, bilety komunikacji zbiorowej w niższych cenach, a nawet pierwszeństwo w przyjęciu do szpitala. Osoby, które nie będą się wywiązywały z obowiązków "publicznych" będą miały odejmowane punkty. Jeśli ich pułap spadnie poniżej pewnego poziomu (jest 5 "kategorii" obywateli), nie będą one w ogóle mogły korzystać z samolotów, transportu publicznego, zostaną pozbawione możliwości zakupu niektórych produktów, nie będą też mogły wchodzić do określonych miejsc (lepsze restauracje, kina, teatry).

Choć w tym momencie system funkcjonuje jeszcze w fazie testowej (jedynie w kilku regionach kraju), szacuje się, że tylko w 2017, aż 5 milionów Chińczyków, którzy zgromadzili zbyt mało punktów, nie mogło latać samolotami, a ponad milion miało ich tak mało, że nie mogło nawet wsiadać do pociągów.

Oczywiście oficjalny przekaz wyklucza nazywanie nowego systemu inwigilacyjnym, niedopuszczalne jest też nazywanie go inżynierią społeczną, którą w oczywisty sposób jest. Nie zmienia to jednak faktu, że wbrew eufemistycznej nazwie jest to pierwszy na świecie system pełnej kontroli obywateli z wykorzystaniem najnowszej technologii. Podsłuchiwanie rozmów przez automatyczne systemy monitorujące, czy nawet demonizowana ACTA2 wyglądają przy tym, co realizują Chiny, na zupełnie niewinną i drobną igraszkę.

Nie ma innej drogi?

Tymczasem rezygnacja z coraz to nowych obszarów prywatności tak naprawdę nie budzi zbyt wielkiego oporu społeczeństwa. Albo w ogóle nic na ten temat nie wiemy (zwłaszcza, że wiodące media właściwie niezbyt chętnie o tym informują, a jeśli już to bardziej na zasadzie sensacji niż wnikliwej analizy), albo wiemy zdecydowanie za mało. Wiele przypadków ingerencji w naszą prywatność władza i korporacje tłumaczą potrzebą zapewnienia nam jeszcze większego bezpieczeństwa, zwłaszcza w sferze publicznej. To jest też zresztą często powód naszej bierności. Któż bowiem nie chciałby żyć w bezpiecznym, spokojnym świecie.

Nikt oczywiście nie mówi wprost o drugiej stronie medalu, jaką jest odarcie nas z naszej swobody, możliwości dokonywania realnych wyborów, podejmowania samodzielnych decyzji. Sytuacja w Europie oczywiście nie jest jeszcze tak ekstremalna jak w Chinach, nikt na razie nie przyznaje nam punktów za to, jak się zachowujemy w miejscach publicznych, jednak nie możemy być pewni, że nie pojawi się ktoś, kto coś podobnego zaproponuje. Mam nadzieję, że tak się jednak nie stanie.

Tomasz Sławiński

" ["ancestor_id"]=> string(2) "56" ["advimg"]=> string(0) "" ["lead_on_first"]=> bool(true) ["ctime"]=> string(10) "1546614074" ["gradation"]=> string(1) "0" ["gradation_sub"]=> string(1) "0" ["adv"]=> bool(false) ["signin"]=> bool(false) ["after18"]=> bool(false) ["art_category_id"]=> string(2) "99" ["is_gadget"]=> bool(false) ["vote_title"]=> string(0) "" ["with_advbox"]=> bool(false) ["advbox"]=> string(0) "" ["link_url"]=> string(27) "https://facetpo40.pl/forum/" ["link_info"]=> string(16) "Wejdź na FORUM!" ["link_alt"]=> string(0) "" ["download_file"]=> string(0) "" ["seo_title"]=> string(0) "" ["seo_description"]=> string(0) "" ["seo_keywords"]=> string(0) "" ["show_recommend"]=> bool(true) ["show_random"]=> string(1) "3" ["show_other_random"]=> string(1) "3" ["avatar"]=> string(19) "/avatar/avatar_2850" ["visits_counter"]=> string(3) "712" ["comments_counter"]=> string(1) "0" ["published_active"]=> bool(true) ["published_start"]=> string(1) "0" ["published_end"]=> string(1) "0" ["recommended_end"]=> string(1) "0" ["like_counter"]=> string(1) "0" ["unlike_counter"]=> string(1) "0" ["photos_counter"]=> NULL ["ArtCategory"]=> array(18) { ["id"]=> string(2) "99" ["name"]=> string(12) "Wolne myśli" ["root_id"]=> string(1) "0" ["isleaf"]=> bool(true) ["video_gradation"]=> string(1) "0" ["gallery_gradation"]=> string(1) "0" ["index_gradation"]=> string(1) "0" ["isactive"]=> bool(true) ["position"]=> string(1) "5" ["superbox_counter"]=> string(1) "0" ["title"]=> string(12) "Wolne myśli" ["about"]=> string(180) "Kim jest mężczyzna spełniony? Jak można odnaleźć równowagę w życiu, nie być dużym chłopcem, ale zachować radość chłopca w sobie? Męskie przyjemności od podszewki." ["keywords"]=> string(68) "męskość, facet po 40, spełniony mężczyzna, równowaga w życiu" ["use_gradation"]=> bool(true) ["slug"]=> string(13) "0-wolne-mysli" ["lft"]=> string(3) "109" ["rgt"]=> string(3) "110" ["level"]=> string(1) "2" } } [2]=> array(49) { ["id"]=> string(4) "2703" ["slug"]=> string(43) "cyberprzemoc-jak-ochronic-przed-nia-dziecko" ["dont_use_tags"]=> string(19) "akt , dojrzałość" ["title"]=> string(98) "Rodzicielstwo w XXI wieku: jak dopilnować, by twoje dziecko nie stało się ofiarą cyberprzemocy" ["avatar_description"]=> string(37) "Cyberprzemoc - jak ochronić dziecko?" ["avatar_alt_text"]=> string(23) "Czym jest cyberprzemoc " ["lead"]=> string(547) "Jeszcze kilkanaście lat temu młodzieżowa "fala", czyli dokuczanie młodszym lub słabszym kolegom, odbywały się zwykle na szkolnych korytarzach, a w najgorszym razie na podwórkach. Dziś, w XXI wieku, w czasach, gdy elektronika i internet stały się nieodłącznym elementem naszej codzienności, tego typu zachowania przeniosły się do wirtualnej rzeczywistości i mają tam miejsce równie często jak kiedyś zatargi przy podwórkowym trzepaku. Co zrobić, by uchronić własne dzieci przed tym szkodliwym i niebezpiecznym zjawiskiem?" ["has_superbox"]=> bool(true) ["has_superbox_main"]=> bool(true) ["has_superbox_sticker"]=> bool(false) ["superbox_content"]=> string(547) "Jeszcze kilkanaście lat temu młodzieżowa "fala", czyli dokuczanie młodszym lub słabszym kolegom, odbywały się zwykle na szkolnych korytarzach, a w najgorszym razie na podwórkach. Dziś, w XXI wieku, w czasach, gdy elektronika i internet stały się nieodłącznym elementem naszej codzienności, tego typu zachowania przeniosły się do wirtualnej rzeczywistości i mają tam miejsce równie często jak kiedyś zatargi przy podwórkowym trzepaku. Co zrobić, by uchronić własne dzieci przed tym szkodliwym i niebezpiecznym zjawiskiem?" ["superbox_title"]=> string(12) "Cyberprzemoc" ["superbox_avatar"]=> string(20) "superbox_avatar_2703" ["body"]=> string(6272) "

[powiazane]"Nowoczesna" przemoc, choć może rozgrywać się w wirtualnej, cyfrowej rzeczywistości, wcale nie jest bezpieczniejsza dla dzieci niż ta, którą my sami znamy z naszego dzieciństwa. Jest odwrotnie - część ekspertów uważa, że wyrządza równie wiele, a może nawet więcej szkód, niż jej odpowiednik w realnym życiu.

Zresztą w dzisiejszych czasach granice zatarły się, i nawet przemoc w internecie niemal natychmiast przekłada się także na codzienne życie naszych dzieci. Współczesny, świadomy rodzic powinien więc zachować czujność i uważać na wszelkie charakterystyczne znaki ostrzegawcze. A jest ich sporo.

Jak się zatem objawia się cyberprzemoc?

[article_adv]Wielu rodziców, nawet tych, którzy są biegli w nowych technologiach, nie rozpoznaje symptomów cyberprzemocy odpowiednio wcześnie, a typowe oznaki tego, że dziecko pada jej ofiarą, często mylone są z charakterystyczną dla nastolatków melancholią lub wycofaniem.

Dorastanie zawsze było trudne, a przechodzenie w dorosłość pod okiem mediów społecznościowych, które wymagają 24h aktywności, może okazać się jeszcze bardziej skomplikowanym doświadczeniem. Jeśli obawiasz się, że twój syn lub córka padają ofiarą cyberprzemocy, ważne jest, byś działał szybko i dobrze rozumiał, przez co twoje dziecko przechodzi.

Cyberprzemoc: sygnały ostrzegawcze

Cyberprzemoc przyjmuje wiele różnych form, więc wczesne znaki ostrzegawcze zwykle bywają zróżnicowane. Jeśli zauważysz u swojego dziecka jeden z poniższych symptomów, przyjrzyj się sytuacji bardziej wnikliwie.

Rodzice dostrzegający którekolwiek z powyższych sygnałów ostrzegawczych powinni natychmiast podjąć działania, które po pierwsze wyjaśnią przyczyny wystąpienia zmiany, po drugie pozwolą dzieciom uniknąć dalszych emocjonalnych, intelektualnych i psychicznych szkód. Cyberprzemoc pozostawiona sama sobie może mieć bardzo poważne skutki w prawdziwym życiu, prowadząc w skrajnych przypadkach nawet do prób samobójczych. Czas ma w takich sytuacjach decydujące znaczenie i ważne jest, by zareagować odpowiednio.

Jak pomóc dziecku doświadczającemu cyberprzemocy?

To od odpowiedniej reakcji dorosłych zależy, czy uda się wyjść z tej trudnej sytuacji. Warto zastosować poniższe wskazówki, wtedy rozwiązanie problemu będzie zdecydowanie łatwiejsze:

Tomasz Bielewicz

" ["ancestor_id"]=> string(1) "2" ["advimg"]=> string(0) "" ["lead_on_first"]=> bool(true) ["ctime"]=> string(10) "1534435209" ["gradation"]=> string(1) "0" ["gradation_sub"]=> string(1) "0" ["adv"]=> bool(false) ["signin"]=> bool(false) ["after18"]=> bool(false) ["art_category_id"]=> string(2) "98" ["is_gadget"]=> bool(false) ["vote_title"]=> string(0) "" ["with_advbox"]=> bool(false) ["advbox"]=> string(0) "" ["link_url"]=> string(27) "https://facetpo40.pl/forum/" ["link_info"]=> string(16) "Wejdź na FORUM!" ["link_alt"]=> string(0) "" ["download_file"]=> string(0) "" ["seo_title"]=> string(0) "" ["seo_description"]=> string(0) "" ["seo_keywords"]=> string(0) "" ["show_recommend"]=> bool(true) ["show_random"]=> string(1) "3" ["show_other_random"]=> string(1) "3" ["avatar"]=> string(19) "/avatar/avatar_2703" ["visits_counter"]=> string(4) "3255" ["comments_counter"]=> string(1) "0" ["published_active"]=> bool(true) ["published_start"]=> string(1) "0" ["published_end"]=> string(1) "0" ["recommended_end"]=> string(1) "0" ["like_counter"]=> string(1) "0" ["unlike_counter"]=> string(1) "0" ["photos_counter"]=> NULL ["ArtCategory"]=> array(18) { ["id"]=> string(2) "98" ["name"]=> string(13) "Tata na medal" ["root_id"]=> string(1) "0" ["isleaf"]=> bool(true) ["video_gradation"]=> string(1) "0" ["gallery_gradation"]=> string(1) "0" ["index_gradation"]=> string(1) "0" ["isactive"]=> bool(true) ["position"]=> string(1) "4" ["superbox_counter"]=> string(1) "0" ["title"]=> string(13) "Tata na medal" ["about"]=> string(138) "Jak być idealnym ojcem? Jak budować relacje z dzieckiem, rozwijać jego talenty, motywować do nauki i szukania własnej drogi w życiu?" ["keywords"]=> string(41) "relacje z dzieckiem, wychowanie, ojcostwo" ["use_gradation"]=> bool(false) ["slug"]=> string(15) "0-tata-na-medal" ["lft"]=> string(1) "9" ["rgt"]=> string(2) "10" ["level"]=> string(1) "2" } } [3]=> array(49) { ["id"]=> string(4) "2592" ["slug"]=> string(52) "polawianie-w-sieci-czyli-jak-nie-dac-sie-phishingowi" ["dont_use_tags"]=> string(34) " badania , akcja , biznes , aparat" ["title"]=> string(56) "Poławianie w sieci, czyli jak nie dać się phishingowi" ["avatar_description"]=> string(0) "" ["avatar_alt_text"]=> string(0) "" ["lead"]=> string(304) "Przestępstwa w Internecie przybierają w ostatnim czasie tak wysublimowane formy, że trudno się przed nimi chronić nawet zaznajomionym z tematem osobom, a co dopiero nieświadomym zagrożenia laikom. Sprawdź, jakie są aktualne sposoby na bezpieczeństwo w sieci i nie daj się złowić oszustom. " ["has_superbox"]=> bool(true) ["has_superbox_main"]=> bool(true) ["has_superbox_sticker"]=> bool(false) ["superbox_content"]=> string(304) "Przestępstwa w Internecie przybierają w ostatnim czasie tak wysublimowane formy, że trudno się przed nimi chronić nawet zaznajomionym z tematem osobom, a co dopiero nieświadomym zagrożenia laikom. Sprawdź, jakie są aktualne sposoby na bezpieczeństwo w sieci i nie daj się złowić oszustom. " ["superbox_title"]=> string(8) "Phishing" ["superbox_avatar"]=> string(20) "superbox_avatar_2592" ["body"]=> string(10374) "

[powiazane]

Czym jest phishing i dlaczego wciąż jest skuteczny?

Co rusz mamy do czynienia z oświadczeniami banków i różnych instytucji, które odżegnują się od rzekomo wysyłanych przez nie wiadomości do swoich klientów z prośbami o podanie danych. To chyba najbardziej powszechna metoda na nielegalne pozyskanie informacji, która z automatu powinna zapalać u każdego czerwoną lampkę. Phishing to nic innego, jak sposób oszustwa polegający na podszywaniu się pod daną osobę czy instytucję, mający na celu wyłudzenie informacji. Najczęściej chodzi oczywiście o dane umożliwiające cyberprzestępstwo kradzieży pieniędzy z konta, ale czasami także o pozyskanie czegoś, dzięki czemu można zastosować szantaż i nakłonić ofiarę do określonego działania.

[article_adv]

Wydawać by się mogło, że każdy z nas jest już na tyle świadomym użytkownikiem sieci, że żadne działania cyberprzestępców nie są w stanie na nas podziałać. Oczywiście, każdy ignoruje maile od rzekomych mieszkańców Afryki czy jest wyczulony na wiadomości z dziwnie wyglądającymi linkami, jednak współczesne formy phishingu są w stanie uśpić czujność nawet najostrożniejszych użytkowników sieci. Metoda ta bazuje bowiem na zaufaniu. Cyberprzestępcy coraz częściej podszywają się nie tylko pod banki i instytucje, ale także pod naszych znajomych. Wiadomość z prośbą o pomoc finansową wysłana przez przyjaciela na portalu społecznościowym może, ale nie zawsze musi wzbudzić naszą czujność. Zwłaszcza, jeśli jest napisana w podobnym do znanego nam stylu.

Popularne jest także działanie na emocjach i próba wzbudzenia paniki czy przedstawianie powagi sytuacji. Nietrudno w końcu kliknąć w wysłany link, kiedy ktoś grozi nam zablokowaniem konta i tym podobnymi konsekwencjami. Poza tym phishing to już nie tylko działanie „na oślep” przez przestępców i wiara w złowienie kilku naiwniaków. Obecnie są to długofalowe działania i pieczołowicie przygotowywane intrygi.

Phishing niejedno ma imię

Ofiarą phishingu może paść nie tylko grono przypadkowych osób, do których wysłano wiadomości z prośbą o udostępnienie danych, ale często na celowniku jest konkretna osoba lub firma. I takie spersonalizowane ataki, noszące nazwę spear phishingu są obecnie najskuteczniejsze. Oszustwo jest poprzedzone długotrwałym zbieraniem informacji na temat ofiary, by ostateczny atak miał jak największe szanse powodzenia.

Moja znajoma prowadząca w Polsce kilka sklepów z damskimi torebkami sprowadzanymi z Włoch padła ofiarą właśnie takiego dokładnie przemyślanego przestępstwa. Prowadziła korespondencję z dobrze znanym sobie dostawcą, u którego już niejednokrotnie zamawiała towar i który cieszył się jej dużym zaufaniem. Ostatnia jego wiadomość przed przelewem za wysłane zamówienie dotyczyła zmiany numeru konta, na którym miały wylądować pieniądze, okraszona przekonującym wyjaśnieniem o kwestiach podatkowych. Mail zawierał w treści całą dotychczasową korespondencję i stanowił odpowiedź na ostatnią wiadomość. Jak nietrudno się domyślić finału, przelew został wysłany, ale do prawdziwego odbiorcy nigdy nie dotarł. Kiedy wiadomościom zaczęli się przyglądać specjaliści, okazało się, że o ile w polu nadawcy zgadzało się imię i nazwisko, o tyle po kliknięciu i rozwinięciu adresu mailowego jedną literą różniła się domena adresata. Prawda, że w takich okolicznościach chyba każdy dałby się na to złowić? Co prawda, oszust nie pozyskał danych od ofiary, ale opisywana metoda jest bardzo popularna także wśród phisherów.

Innym rodzajem tego popularnego przestępstwa jest tak zwany clone phishing, który niewiele ustępuje poprzedniemu w kwestii skuteczności. Polega on na wysyłaniu do odbiorców wiadomości identycznej, jaką otrzymał od zaufanej instytucji czy nadawcy z podmienionymi na złośliwe załącznikami lub linkami. To podobna sytuacja do opisanej wcześniej, gdyż adres mailowy także do złudzenia przypomina ten oryginalny. Dlatego tak ważne jest, by dokładnie przyglądać się temu polu w wiadomościach, które wzbudzają nasze wątpliwości co do wiarygodności.


[powiazane]

Ofiarą phishingu możesz paść nie tylko jako osoba prywatna, ale także w ramach wykonywania obowiązków służbowych. Ten rodzaj ataków cyberprzestępców jest określony mianem whalingu i dotyczy najczęściej osób zajmujących ważne stanowiska w instytucji. To także atak wymierzony w konkretną osobę (najczęściej decyzyjną) i pod nią przygotowywany. Metoda ta bazuje najczęściej na problemach wykonawczych i przybiera postać na przykład wezwań do zapłaty. Wiadomość do złudzenia przypomina mail pochodzący od przedstawiciela urzędu czy działającej na rynku firmy. Oszustwo ma na celu wywołać u odbiorcy silne emocje związane z powstałym dla firmy problemem, pod wpływem których kliknie w złośliwy załącznik, by wyświetlić zawartość rzekomego wezwania do zapłaty czy innego dokumentu. Tym ważniejsze jest zachowanie w takich okolicznościach zdrowego rozsądku i nie robienie niczego pochopnie.

[article_adv]

Jak nie paść ofiarą phishingu?

Dużo zostało już powiedziane o metodach phishingu i na podstawie tego można wyciągnąć pewne istotne wnioski co do tego, jak chronić się przed cyberprzestępcami. Niestety, wykrywalność takich oszustw jest niewielka, gdyż w sieci próżno po nich później szukać śladów. Tym istotniejsza jest zatem odpowiednia ochrona prewencyjna – z jednej strony polegająca na uważności, a z drugiej na pewnych konkretnych działaniach technicznych. W końcu komputery i przeglądarki również posiadają swoje zabezpieczenia, z których należy korzystać. Poniżej znajdziesz 10 sposobów na to, jak chronić się przed phishingiem:

1. Po pierwsze i najważniejsze: wzmożona uważność i zdrowy rozsądek.

Banki i inne instytucje stale informują w komunikatach, że NIGDY nie proszą swoich klientów o podanie danych do logowania – ani za pomocą poczty elektronicznej, ani telefonicznie. Ignoruj także wiadomości z podejrzanymi linkami kierującymi do stron do logowania. Banki zawsze korzystają z certyfikowanego bezpiecznego połączenia HTTPS, które musi być widoczne w adresie strony logowania. Często w przeglądarkach widnieje tam także ikonka zielonej kłódki. Jeśli otrzymałeś wiadomość od pozornie znanej ci instytucji z linkiem do logowania, zamiast z niego skorzystać, wpisz ręcznie w przeglądarce znany ci adres logowania.

2. Nie ignoruj aktualizacji przeglądarek.

One także posiadają wbudowane zabezpieczenia, chroniące cię przed atakiem oszustów i szkodliwym oprogramowaniem. Ich najnowsze wersje są wzbogacane o kolejne, skuteczniejsze zapory i zabezpieczenia, stanowiące odpowiedź na coraz to nowe rodzaje przestępstw w sieci.

3. Sprawdzaj otrzymane adresy stron internetowych zanim zdecydujesz się kliknąć.

Nazwa firmy czy instytucji w linku może różnić się tylko jedną literą i na pierwszy rzut oka wyglądać bardzo wiarygodnie.

4. Zawsze aktualizuj programy antywirusowe i włącz zaporę firewall.

Podobnie jak zabezpieczenia przeglądarek – stale są one wzbogacane o nowe formy zabezpieczeń i ostrzegają, czy dana witryna jest godna zaufania. To bardzo ważne, gdyż nawet jeśli pochopnie sam klikniesz w złośliwy link, próbę ataku może udaremnić za ciebie narzędzie.

5. Nie zapisuj haseł w przeglądarce

Choć to wygodne, unikaj zapamiętywania i automatycznego uzupełniania haseł do ważnych witryn, jak na przykład strona bankowości internetowej. Skoro już o tym mowa, zmieniaj hasła często i dbaj o to, by były jak najbardziej skomplikowane. W tym celu możesz skorzystać z szyfrującego programu do przechowywania haseł, by skomplikowanych kombinacji znaków nie musieć trzymać w pamięci.

6. Wyloguj się

Po skorzystaniu ze strony banku czy instytucji zawsze się wyloguj przed zamknięciem przeglądarki, zwłaszcza, gdy nie korzystałeś ze swojego osobistego komputera.

7. Nie loguj się korzystając z otwartego wi-fi

Unikaj logowania do ważnych witryn w miejscach publicznych, gdzie korzystasz z hotspota.

8. Bądź podejrzliwy

Ignoruj podejrzane wiadomości mailowe lub weryfikuj ich prawdziwość u źródła, na przykład telefonicznie. Wiele zdradzić może także niepoprawny styl tekstu i wszelkie błędy, na które poważne instytucje z pewnością by sobie nie pozwoliły w oficjalnej korespondencji.

9. Nie podawaj danych

Firmy i instytucje nie proszą o weryfikowanie danych drogą mailową poprzez ich podawanie, dlatego takie prośby najlepiej ignorować i zgłaszać zainteresowanym podmiotom, pod które ktoś się podszywa.

10. Włącz filtrowanie wiadomości na poczcie.

Oczywiście czasami może się zdarzyć, że w folderze SPAM wylądują także istotne maile, dlatego przed jego opróżnieniem sprawdź korespondencję. Skoro jednak dana treść się w nim znalazła, na pewno uważniej i ostrożniej podejdziesz do jej analizy.

Bezpieczeństwa w sieci niestety nie są dziś w stanie zapewnić nam same urządzenia i oprogramowania. Rozwój cyberprzestępczości jest tak szybki, a formy coraz bardziej wyrafinowane, że techniczne zapory często za nimi nie nadążają. Dlatego tak ważne jest zachowanie wzmożonej ostrożności, gdyż głównie to my sami jesteśmy w stanie stanowić dla siebie najlepszą ochronę przed oszustwem.

Krzysztof Marski

" ["ancestor_id"]=> string(2) "39" ["advimg"]=> string(0) "" ["lead_on_first"]=> bool(true) ["ctime"]=> string(10) "1524574065" ["gradation"]=> string(1) "0" ["gradation_sub"]=> string(1) "0" ["adv"]=> bool(false) ["signin"]=> bool(false) ["after18"]=> bool(false) ["art_category_id"]=> string(2) "82" ["is_gadget"]=> bool(false) ["vote_title"]=> string(0) "" ["with_advbox"]=> bool(false) ["advbox"]=> string(0) "" ["link_url"]=> string(27) "https://facetpo40.pl/forum/" ["link_info"]=> string(16) "Wejdź na FORUM!" ["link_alt"]=> string(0) "" ["download_file"]=> string(0) "" ["seo_title"]=> string(0) "" ["seo_description"]=> string(0) "" ["seo_keywords"]=> string(0) "" ["show_recommend"]=> bool(true) ["show_random"]=> string(1) "3" ["show_other_random"]=> string(1) "3" ["avatar"]=> string(19) "/avatar/avatar_2592" ["visits_counter"]=> string(4) "2514" ["comments_counter"]=> string(1) "0" ["published_active"]=> bool(true) ["published_start"]=> string(1) "0" ["published_end"]=> string(1) "0" ["recommended_end"]=> string(1) "0" ["like_counter"]=> string(1) "0" ["unlike_counter"]=> string(1) "0" ["photos_counter"]=> NULL ["ArtCategory"]=> array(18) { ["id"]=> string(2) "82" ["name"]=> string(12) "Twój biznes" ["root_id"]=> string(1) "0" ["isleaf"]=> bool(true) ["video_gradation"]=> string(1) "0" ["gallery_gradation"]=> string(1) "0" ["index_gradation"]=> string(1) "0" ["isactive"]=> bool(true) ["position"]=> string(1) "3" ["superbox_counter"]=> string(1) "0" ["title"]=> string(12) "Twój biznes" ["about"]=> string(194) "Bądź przedsiębiorczy, weź sprawy w swoje ręce! Dowiedz się, jak dobrze inwestować pieniądze, jakie warto wprowadzić nowoczesne technologie w firmie, jak dbać o bezpieczeństwo w sieci." ["keywords"]=> string(0) "" ["use_gradation"]=> bool(false) ["slug"]=> string(13) "0-twoj-biznes" ["lft"]=> string(2) "89" ["rgt"]=> string(2) "90" ["level"]=> string(1) "2" } } [4]=> array(49) { ["id"]=> string(4) "2591" ["slug"]=> string(52) "bezpieczne-zakupy-w-sieci-o-czym-powinienes-wiedziec" ["dont_use_tags"]=> string(35) "akcesoria , dowcip , doświadczenie" ["title"]=> string(59) "Bezpieczne zakupy w sieci – o czym powinieneś wiedzieć?" ["avatar_description"]=> string(0) "" ["avatar_alt_text"]=> string(0) "" ["lead"]=> string(433) "Zakupy przez Internet w dzisiejszym pędzącym świecie są tak wygodnym rozwiązaniem, że większość z nas rezygnuje z tradycyjnej formy na rzecz zamawiania wielu produktów w sieci. Decydująca jest nie tylko szybkość i łatwość zakupów, ale nierzadko także cena, która bywa korzystniejsza niż w przypadku stacjonarnych sklepów. Sprawdź, na co zwracać uwagę, by twoje zakupy przebiegały zawsze w sposób bezpieczny." ["has_superbox"]=> bool(true) ["has_superbox_main"]=> bool(true) ["has_superbox_sticker"]=> bool(false) ["superbox_content"]=> string(433) "Zakupy przez Internet w dzisiejszym pędzącym świecie są tak wygodnym rozwiązaniem, że większość z nas rezygnuje z tradycyjnej formy na rzecz zamawiania wielu produktów w sieci. Decydująca jest nie tylko szybkość i łatwość zakupów, ale nierzadko także cena, która bywa korzystniejsza niż w przypadku stacjonarnych sklepów. Sprawdź, na co zwracać uwagę, by twoje zakupy przebiegały zawsze w sposób bezpieczny." ["superbox_title"]=> string(25) "Bezpieczne zakupy w sieci" ["superbox_avatar"]=> string(20) "superbox_avatar_2591" ["body"]=> string(11667) "

[powiazane]

Zakupy na serwisach aukcyjnych

Serwisy aukcyjne, jak popularne Allegro.pl to miejsce, gdzie swoją ofertę prezentują zarówno sklepy internetowe prowadzące sprzedaż także za pośrednictwem tej platformy, jak i prywatne osoby oferujące towary z drugiej ręki. Niezależnie od tego, u kogo zamierzasz kupić przedmiot, zasady postępowania są takie same. Najważniejsze jest sprawdzenie wiarygodności sprzedawcy. Najbardziej wartościowe recenzje pochodzą od samych klientów, dlatego to od sprawdzenia opinii należy zacząć weryfikację przed zakupem. Brak komentarzy lub przewaga negatywnych ocen powinny zapalić u nas czerwoną lampkę. Jeśli dana osoba sprzedaje coś po raz pierwszy na aukcji, powinna najpierw zadbać o pozytywne opinie osób, od których sama coś kupiła. Brak jakichkolwiek opinii to jednak najczęściej powód do wycofania się z zakupu. Lepiej nie ryzykować i poszukać innego sprzedawcy. Możesz tez zawsze u takiej osoby zamówić towar płatny dopiero przy odbiorze.

[article_adv]

Druga, bardzo ważna kwestia do zweryfikowania to oczywiście opis przedmiotu aukcji i dokładne przyjrzenie się fotografiom. Często bowiem w opisie widnieje informacja „stan jak na zdjęciu”, a po zbliżeniach okazuje się, że na przykład z pozoru idealna ładowarka do laptopa ma naderwany kabel albo telefon posiada zarysowania na wyświetlaczu. Punkt ten dotyczy zatem przede wszystkim używanych produktów. W przypadku nowych należy zwrócić baczną uwagę na nazwę i cechy charakterystyczne, by zweryfikować, czy przypadkiem nie mamy do czynienia z podróbką albo próbą manipulacji nazwą w stylu „identyczny jak…” i tutaj ogromna nazwa znanej marki, która z produktem nie ma nic wspólnego.

Jeśli masz do czynienia ze sklepem prowadzącym sprzedaż w serwisie aukcyjnym, sprawdź jego dane w Internecie oraz prześledź opinie na forach. Jeśli będą się przewijały komentarze kwestionujące oryginalność lub na przykład opisujące problemy z reklamacją, zwrotem czy naprawą, lepiej odpuścić sobie zakup. Pozytywne komentarze na Allegro są wystawiane najczęściej od razu po zakupie i dotyczą przebiegu samej transakcji. Opisów spraw i ewentualnych problemów związanych z reklamacjami doszukasz się dopiero weryfikując informacje o samym sklepie już poza serwisem aukcyjnym, na przykład na forach. A są to informacje niezwykle istotne, zwłaszcza jeśli chodzi o zakup elektroniki czy innych drogich przedmiotów.

Przed dokonaniem zakupu zapoznaj się także z regulaminem aukcji, a w razie jakichkolwiek wątpliwości skontaktuj się ze sprzedającym za pomocą formularza lub telefonicznie. Jeśli nie odpisze lub zignoruje telefon, nie ma sensu z kimś takim dobijać interesu. Co do regulaminu, powinien być jasny i zrozumiały. Jako konsumentowi zawsze przysługuje ci prawo do zwrotu zakupionego towaru w ciągu 10 dni bez podania przyczyny. Jeśli sprzedawca w regulaminie podaje informację, że zwrotów nie przyjmuje, jest to niezgodne z prawem. Lepiej zignorować taką aukcję lub zgłosić administracji serwisu.

Kiedy już ostatecznie wybrałeś sprzedającego, zweryfikowałeś wszelkie informacje na plus i dokonałeś zakupu, na wszelki wypadek pozostaw jeszcze korespondencję do momentu, gdy zakupiony i opłacony towar trafi bezpiecznie w twoje ręce. Gdyby jednak okazało się, że coś przebiegło niezgodnie z ustaleniami i na przykład przedmiot jest w innym kolorze niż zamawiałeś, zawsze łatwiej będzie rozwiązać kwestię pomyłki sprzedawcy.

Podwoje sklepów internetowych

Nieco innymi prawami rządzą się zakupy w sklepach internetowych. O ile wirtualne odpowiedniki znanych marketów stacjonarnych, na przykład z elektroniką czy artykułami AGD nie muszą wzbudzać naszych podejrzeń, o tyle kuszące niskimi cenami sklepy wyłącznie online wymagają już małego prześwietlenia.

Pierwsza rzecz, która powinna zapalić czerwoną lampkę przed zakupem, to cena. Niektóre produkty mają swoją stałą wartość rynkową, a różnice pomiędzy sklepami wynoszą proporcjonalnie od kilkudziesięciu do kilkuset złotych. Jeśli w sprzedaży internetowej znalazłeś najnowszego iPhone’a o 1000 zł tańszego niż gdziekolwiek, to jest to mocno podejrzana sytuacja. Wystarczy sprawdzić adres sklepu na stronie i okazuje się, że produkt ma do pokonania tysiące kilometrów z zagranicy zanim trafi do naszych rąk. W takiej sytuacji warto poczytać opinie na forach internetowych, ale najczęściej są one mocno spolaryzowane. Z jednej strony klienci piszą, że towar dotarł po dłuższym czasie i wszystko było w porządku, z drugiej znaleźć można tyle samo negatywnych opinii od osób, które nadal czekają na drogi, już opłacony sprzęt. Raczej nie warto ponosić takiego ryzyka.


[powiazane]

Skoro już o przedpłatach mowa… To rzecz, która powinna wzbudzić podejrzenia nie tylko w przypadku sklepów online, ale także serwisów aukcyjnych. Brak możliwości wyboru dostawy przesyłką pobraniową, umożliwiającą płatność przy odbiorze, również nie najlepiej świadczy o sprzedawcy. Oczywiście w sytuacji, gdy mamy do kupienia kilka par skarpet, zwykła paczka nie jest opcją najwyższego ryzyka, ale już w przypadku drogiej elektroniki chciałoby się upewnić przed zapłatą, czy jest z nią wszystko ok. Zwłaszcza, że chodzi już nie tylko o ewentualne oszustwo sprzedawcy, ale także praktyki firm kurierskich co do traktowania paczek przez ich pracowników, o których krążą już legendy.

Jeśli decydujesz się na zakupy w sklepie internetowym działającym wyłącznie na zasadzie wysyłki z magazynu, wybieraj tylko sprawdzonych i popularnych sprzedawców, którzy cieszą się zaufaniem wśród klientów. Wszelkie nowopowstałe firmy z nierealnie korzystnymi cenami to prawdopodobnie próby oszustwa, a jeśli nawet nie, to z całą pewnością podwyższonego ryzyka, chociażby co do długości czasu dostawy. Sprawdź, czy został on podany przy produkcie na stronie – jeśli nie, poszukaj informacji o sklepie w Internecie. Z dużym prawdopodobieństwem dowiesz się, że oczekiwanie na produkt należy liczyć w tygodniach, o ile nie w miesiącach.

[article_adv]

Ostatnią rzeczą, która powinna przekreślać zakup w danym sklepie internetowym, jest brak pełnych informacji o sprzedającym. Jeśli w zakładce kontakt widnieje wyłącznie adres e-mail, numer skrzynki pocztowej czy nawet numer telefonu, to zdecydowanie za mało, by uznać go za wiarygodnego sprzedawcę. Z kolei „na plus” – zarówno w przypadku sklepów internetowych, jak i serwisów aukcyjnych – przemawia informacja o możliwości odbioru osobistego. To pokazuje, że sprzedający z całą pewnością nie ma nic do ukrycia przed kupującymi.

Możesz także sprawdzić, czy sklep, w którym planujesz zakup, posiada któryś z certyfikatów zaufania, na przykład europejski Euro-label czy Trusted Shops. Zwykle logo znajduje się na stronie w widocznym miejscu, więc warto dokładnie przyjrzeć się witrynie. Sprzedawcy z certyfikatami uzyskali opinię wiarygodnych przedsiębiorców, u których zakupy są całkowicie bezpieczne. Oczywiście nietrudno posłużyć się takim logiem w celu oszustwa, dlatego niech certyfikat nie będzie jedyną rzeczą, która przesądzi o wiarygodności sprzedawcy w naszych oczach. Pozostałe, omówione już kwestie także wymagają dokładnego zweryfikowania.

Wirtualna płatność za zakupy

Ostatnią bardzo ważną rzeczą w przypadku zakupów online, która wymaga osobnego omówienia, jest forma płatności. Kiedy już mozolnie udało ci się przebrnąć przez liczne oferty sklepów oraz porównywarki cenowe i przyszedł moment uiszczenia opłaty, także trzeba zachować pewne środki ostrożności.

Najpopularniejszą dziś formą płatności jest tzw. pay-by-link, czyli przejście do podstrony, na której możliwy jest wybór banku. Po tym kroku następuje automatyczne przekierowanie do strony logowania do banku, gdzie następnie znaleźć można już gotowy formularz z poleceniem przelewu. Wystarczy wpisać kod zabezpieczający i gotowe. Jest to bezpieczna forma pod warunkiem, że upewnimy się, iż płatność przebiega na bezpiecznej stronie z protokołem SSL. Szyfrowanie strony jest widoczne w jej adresie, który powinien rozpoczynać się od „https”. Czasami w przeglądarkach w tym miejscu widnieje także symbol zielonej kłódki.

Coraz więcej zwolenników zyskuje także system szybkiej płatności BLIK, oferowany już przez szerokie grono banków. Schemat jest podobny, gdyż zamiast ikony banku wystarczy kliknąć w oznaczenie tej formy płatności, a strona poprosi o podanie jednorazowego kodu. Wystarczy tylko wygenerować go w aplikacji, wpisać, a transakcję potwierdzić PIN-em w aplikacji.

Inny sposób to oczywiście tradycyjny przelew, który jednak obecnie odchodzi już do lamusa i mało kto się na niego decyduje ze względu na czas oczekiwania na zaksięgowanie przelanych środków, choć oczywiście wiele sklepów nadal daje taką możliwość.

Alternatywą dla szybkich płatności online jest karta kredytowa. Jej użycie jest bardzo wygodne niekoniecznie przy jednorazowym zakupie, ale w sytuacjach, gdy dana usługa wymaga cyklicznych opłat, na przykład za przejazd czy dostawę jedzenia do domu. Używanie aplikacji z podpiętą kartą jest bardzo komfortowe. Wiąże się ono jednak z koniecznością podania nie tylko jej numeru, ale także znajdującego się na odwrocie, trzy- lub czterocyfrowego zabezpieczającego kodu CVV. W przypadku zaufanych sprzedawców i dostawców jest to w pełni bezpieczne, jednak jeśli zakup miałby budzić nasze wątpliwości, lepiej podjąć dodatkowe środki ostrożności. Przede wszystkim danych z karty nie należy udostępniać osobom trzecim, zwłaszcza w formie przesyłanych mailowo skanów, czego czasami domagają się portale usługowe. Swego czasu głośno było o sprawie popularnego serwisu do rezerwacji hoteli, którego pracownicy mieli przepisywać dane z karty klientów i zostawiać je w widocznych miejscach w recepcji, gdzie łatwo mogły dostać się w niepowołane ręce. Warto zatem na wszelki wypadek zabezpieczyć swoją kartę dziennym limitem transakcji online, by w przypadku kradzieży danych zminimalizować straty.

Zakupy bez wychodzenia z domu to dziś już nie luksus, ale codzienna praktyka. Kupujemy w ten sposób ubrania, sprzęty, wycieczki, kosmetyki, elementy wyposażenia, a nawet produkty spożywcze. Warto zatem zatroszczyć się, by transakcje przebiegały w sposób jak najbardziej bezpieczny – począwszy od wyboru sprzedawcy, a na formie płatności skończywszy.

Krzysztof Marski

" ["ancestor_id"]=> string(2) "39" ["advimg"]=> string(0) "" ["lead_on_first"]=> bool(true) ["ctime"]=> string(10) "1524570771" ["gradation"]=> string(1) "0" ["gradation_sub"]=> string(1) "0" ["adv"]=> bool(false) ["signin"]=> bool(false) ["after18"]=> bool(false) ["art_category_id"]=> string(2) "82" ["is_gadget"]=> bool(false) ["vote_title"]=> string(0) "" ["with_advbox"]=> bool(false) ["advbox"]=> string(0) "" ["link_url"]=> string(27) "https://facetpo40.pl/forum/" ["link_info"]=> string(16) "Wejdź na FORUM!" ["link_alt"]=> string(0) "" ["download_file"]=> string(0) "" ["seo_title"]=> string(0) "" ["seo_description"]=> string(0) "" ["seo_keywords"]=> string(0) "" ["show_recommend"]=> bool(true) ["show_random"]=> string(1) "3" ["show_other_random"]=> string(1) "3" ["avatar"]=> string(19) "/avatar/avatar_2591" ["visits_counter"]=> string(4) "1146" ["comments_counter"]=> string(1) "0" ["published_active"]=> bool(true) ["published_start"]=> string(1) "0" ["published_end"]=> string(1) "0" ["recommended_end"]=> string(1) "0" ["like_counter"]=> string(1) "0" ["unlike_counter"]=> string(1) "0" ["photos_counter"]=> NULL ["ArtCategory"]=> array(18) { ["id"]=> string(2) "82" ["name"]=> string(12) "Twój biznes" ["root_id"]=> string(1) "0" ["isleaf"]=> bool(true) ["video_gradation"]=> string(1) "0" ["gallery_gradation"]=> string(1) "0" ["index_gradation"]=> string(1) "0" ["isactive"]=> bool(true) ["position"]=> string(1) "3" ["superbox_counter"]=> string(1) "0" ["title"]=> string(12) "Twój biznes" ["about"]=> string(194) "Bądź przedsiębiorczy, weź sprawy w swoje ręce! Dowiedz się, jak dobrze inwestować pieniądze, jakie warto wprowadzić nowoczesne technologie w firmie, jak dbać o bezpieczeństwo w sieci." ["keywords"]=> string(0) "" ["use_gradation"]=> bool(false) ["slug"]=> string(13) "0-twoj-biznes" ["lft"]=> string(2) "89" ["rgt"]=> string(2) "90" ["level"]=> string(1) "2" } } [5]=> array(49) { ["id"]=> string(4) "2173" ["slug"]=> string(45) "jak-ochronic-dziecko-przed-przemoca-seksualna" ["dont_use_tags"]=> string(0) "" ["title"]=> string(48) "Jak ochronić dziecko przed przemocą seksualną" ["avatar_description"]=> string(0) "" ["avatar_alt_text"]=> string(0) "" ["lead"]=> string(271) "Żyjemy w czasach, gdy musimy chronić swoje dzieci nie tylko przed chorobami czy wypadkami, ale także przed złymi ludźmi. Twoje dziecko zawsze może znaleźć się w takim niebezpieczeństwie, a twoim zadaniem jest zadbać o to, by potrafiło się przed nim obronić." ["has_superbox"]=> bool(true) ["has_superbox_main"]=> bool(true) ["has_superbox_sticker"]=> bool(false) ["superbox_content"]=> string(0) "" ["superbox_title"]=> string(48) "Jak ochronić dziecko przed przemocą seksualną" ["superbox_avatar"]=> string(20) "superbox_avatar_2173" ["body"]=> string(3688) "

[powiazane]Czym jest przemoc seksualna wobec dziecka? To wszelkie działania skierowane do dziecka, mające przynieść przyjemność erotyczną osobie dorosłej. Są to m.in. niewybredne żarty, pokazywanie pornografii, ekshibicjonizm, dotykanie lub zmuszanie do dotykania narządów płciowych, zmuszanie do seksu.

Niestety, uczenie dzieci, by nie rozmawiały z obcymi nie wystarczy. 85% osób wykorzystujących dzieci to osoby im znajome, często to członkowie rodzin lub małych społeczności. Oto kilka rad, które powinieneś wziąć pod uwagę, jeśli chcesz zadbać o bezpieczeństwo dziecka:

[article_adv]Przekonaj dziecko, by nie miało przed tobą sekretów i nie miejcie przed sobą sekretów w rodzinie (w stylu: "to będzie nasz mały sekret, nie mów nic mamie"). Upenwniaj dziecko, że zawsze może ci o wszystkim powiedzieć, niezależnie od tego, co o tym mówią inni. Przygotuj się na to, że dziecko będzie do ciebie przychodziło także w zupełnie błahych sprawach, które w jego mniemaniu jednak będą ważne. Nigdy mu nie odmawiaj wysłuchania i rady. Tylko w ten sposób zbudujesz między wami solidną więź i zaufanie, które jest niezbędne dziecku w sytuacji zagrożenia.

Dowiedz się też, czym jest cyberprzemoc i jak ochronić przed nią twoją pociechę.

Bartek Kulesza

" ["ancestor_id"]=> string(1) "2" ["advimg"]=> string(0) "" ["lead_on_first"]=> bool(true) ["ctime"]=> string(10) "1484325739" ["gradation"]=> string(1) "0" ["gradation_sub"]=> string(1) "0" ["adv"]=> bool(false) ["signin"]=> bool(false) ["after18"]=> bool(false) ["art_category_id"]=> string(2) "98" ["is_gadget"]=> bool(false) ["vote_title"]=> string(0) "" ["with_advbox"]=> bool(false) ["advbox"]=> string(0) "" ["link_url"]=> string(27) "https://facetpo40.pl/forum/" ["link_info"]=> string(16) "Wejdź na FORUM!" ["link_alt"]=> string(0) "" ["download_file"]=> string(0) "" ["seo_title"]=> string(0) "" ["seo_description"]=> string(0) "" ["seo_keywords"]=> string(0) "" ["show_recommend"]=> bool(true) ["show_random"]=> string(1) "3" ["show_other_random"]=> string(1) "3" ["avatar"]=> string(19) "/avatar/avatar_2173" ["visits_counter"]=> string(4) "9599" ["comments_counter"]=> string(1) "1" ["published_active"]=> bool(true) ["published_start"]=> string(1) "0" ["published_end"]=> string(1) "0" ["recommended_end"]=> string(1) "0" ["like_counter"]=> string(1) "0" ["unlike_counter"]=> string(1) "0" ["photos_counter"]=> NULL ["ArtCategory"]=> array(18) { ["id"]=> string(2) "98" ["name"]=> string(13) "Tata na medal" ["root_id"]=> string(1) "0" ["isleaf"]=> bool(true) ["video_gradation"]=> string(1) "0" ["gallery_gradation"]=> string(1) "0" ["index_gradation"]=> string(1) "0" ["isactive"]=> bool(true) ["position"]=> string(1) "4" ["superbox_counter"]=> string(1) "0" ["title"]=> string(13) "Tata na medal" ["about"]=> string(138) "Jak być idealnym ojcem? Jak budować relacje z dzieckiem, rozwijać jego talenty, motywować do nauki i szukania własnej drogi w życiu?" ["keywords"]=> string(41) "relacje z dzieckiem, wychowanie, ojcostwo" ["use_gradation"]=> bool(false) ["slug"]=> string(15) "0-tata-na-medal" ["lft"]=> string(1) "9" ["rgt"]=> string(2) "10" ["level"]=> string(1) "2" } } [6]=> array(49) { ["id"]=> string(4) "1722" ["slug"]=> string(48) "pomysl-zanim-wrzucisz-chronisz-intymnosc-dziecka" ["dont_use_tags"]=> string(10) " elegancja" ["title"]=> string(59) "Pomyśl zanim wrzucisz… – chronisz intymność dziecka?" ["avatar_description"]=> string(0) "" ["avatar_alt_text"]=> string(0) "" ["lead"]=> string(306) "Dziecko w wannie, dziecko nagie, dziecko w samych majtkach... W Internecie pełno jest zdjęć, które pokazują dzieci w najbardziej intymnych dla człowieka chwilach. Kto je zamieszcza? Zwykle sami rodzice, pragnąc się pochwalić swoim potomkiem i każdym etapem jego życia. Czy to na pewno słuszne? " ["has_superbox"]=> bool(true) ["has_superbox_main"]=> bool(true) ["has_superbox_sticker"]=> bool(false) ["superbox_content"]=> string(0) "" ["superbox_title"]=> string(33) "Czy chronisz intymność dziecka?" ["superbox_avatar"]=> string(20) "superbox_avatar_1722" ["body"]=> string(5824) "

[powiazane]Przeglądając blogi i profile rodziców na portalach społecznościowych czasem ma się wrażenie, że coś takiego jak poczucie/granica intymności, prywatności, które kiedyś były czymś pięknym, ale chronionym, przeznaczonym tylko dla najbliższych - przestaje funkcjonować w naszym społeczeństwie.

Wiele mam już od momentu dowiedzenia się o ciąży zaczyna fotografować i opisywać jej przebieg w Internecie... Brzuch z prawej, brzuch z lewej strony (pstryk), opis dolegliwości ciążowych, biegunek, infekcji. Niech każdy w tym kraju (i nie tylko) zobaczy i przeczyta... Mama jest osobą dorosłą, skoro ma więc ochotę pokazać światu siebie prawie nagą i wprowadzać innych (obcych) w świat swoich dolegliwości to już jej wybór.

[article_adv]

Dziecko ma prawo do prywatności

Dziecko jest osobnym człowiekiem - ma prawo do szacunku, poszanowania jego intymności, granic prywatności. Dlaczego tak wielu rodziców o tym zapomina? Czy świadomość, że mały Adaś za chwilę pójdzie do szkoły, a cała klasa będzie mogła przeczytać o konsystencjach jego kupek, zobaczyć jego genitalia w Internecie - nie daje rodzicom do myślenia i zachowania granic? Czy nie mają szacunku do dziecka? Dlaczego tak trudno sobie wyobrazić, że może ono nie chce oddawać swojej prywatności, by mama czy tato mogli zamieszczać sweet gołe focie na fb, czy mieć temat na kolejny wpis na blogu... Tylko jak niby miałoby się temu przeciwstawić, jest tylko dzieckiem. To przecież rodzic powinien je chronić!

W sieci nic nie ginie - chroń intymność dziecka

Niektórym się wydaje, że jeśli zamieszczą coś na swoim fb, na blogu/stronie - to zdjęcia tylko tam będą. Obudźmy się! Co raz trafi do sieci, w większości przypadków rozniesie się. Ludzie "pożyczają" sobie zdjęcia, teksty - cytują ich fragmenty. Dziś zdjęcie jest na naszej stronie, jutro pojawi się np. w jakimś niemieckim, angielskim czy rosyjskim portalu.

W 2013 roku Fundacja Dzieci Niczyje zorganizowała kampanię „Pomyśl zanim wrzucisz”. Jej celem było zwrócenie uwagi na problem bezrefleksyjnego publikowania zdjęć dzieci przez ich rodziców oraz kwestie ochrony prywatności dzieci w Internecie.

Zdjęcie raz wrzucone do internetu zaczyna żyć własnym życiem – czytamy na stronie kampanii. - Każdy może je pobrać, opublikować w niekorzystnym kontekście, a nawet zmodyfikować i udostępnić ponownie. Nic w internecie nie ginie. Zanim opublikujesz zdjęcie, pomyśl czy nie zaszkodzi to twojemu dziecku. Wyobraź sobie, jak się poczuje, kiedy za jakiś czas albo samo odnajdzie, albo ktoś w najmniej odpowiednim momencie podsunie mu znalezione w Internecie niefortunne zdjęcie z głupią miną albo w jakiejś niezręcznej sytuacji. A może zobaczy własną twarz na jednym z internetowych memów? Zastanów się również, zanim wrzucisz do Internetu zdjęcia swojego dziecka z plaży – w kostiumie kąpielowym lub bez. Dla ciebie to radosne wspomnienia, dla osób o skłonnościach pedofilskich pożywka dla chorej wyobraźni. A przede wszystkim pomyśl, czy za kilka lat dziecko nie będzie ci miało za złe, że jego intymne zdjęcia trafiły do internetu.

- Chcemy zwrócić uwagę rodziców na kwestię ich odpowiedzialności za prywatność dzieci – podkreślał Łukasz Wojtasik z Fundacji Dzieci Niczyje. - Zdarza się, że umieszczając zdjęcie w Internecie tracimy nad nim kontrolę. Próby jego usunięcia skazane są na niepowodzenie, bo każde zdjęcie, które spotkało się z zainteresowaniem internautów, zostaje natychmiast powielone, jest poddawane przeróbkom, może stać się motywem złośliwych memów – dodaje Wojtasik.

Jednym z elementów kampanii był poradnik dla rodziców „Pomyśl, zanim wrzucisz”, w którym znajdują się informacje na temat ustawień i ochrony prywatności na portalach społecznościowych. Jest on dostępny na stronie www.zanimwrzucisz.fdn.pl.

- Nie chcemy zabraniać rodzicom publikowania zdjęć dzieci – wyjaśniał Łukasz Wojtasik. – Ale chcemy, żeby to robili odpowiedzialnie i świadomie, wykorzystując narzędzia, które pozwalają na ochronę prywatności ich dziecka. I żeby zdawali sobie sprawę z konsekwencji własnych działań, zarówno tych bezpośrednich, jak i tych odroczonych, kiedy to bezrefleksyjnie opublikowane zdjęcie zostanie dziecku przypomniane, zazwyczaj w najbardziej niefortunnych okolicznościach. Bo Internet nie zapomina – tłumaczył Wojtasik.

Sytuacja odwrotna - podoba ci się?

Wyobraźcie sobie sytuację odwrotną... Dziecko zaczyna prowadzić bloga i zamieszczać na nim zdjęcia mamy i taty - nago, sikających, ich wydzielin, wysypek, itp. - i jeszcze z uporem maniaka "roznosić" je po portalach społecznościowych, bo może jeszcze nie wszyscy widzieli... Podoba się wam taka perspektywa? Takie odarcie z intymności, prawa do prywatności?

*Wykorzystano materiały ze strony www.zanimwrzucisz.fdn.pl

Joanna Wilgucka - Drymajło
[ext_img=o]1555[/ext_img]

" ["ancestor_id"]=> string(1) "2" ["advimg"]=> string(0) "" ["lead_on_first"]=> bool(true) ["ctime"]=> string(10) "1422880703" ["gradation"]=> string(1) "0" ["gradation_sub"]=> string(1) "0" ["adv"]=> bool(false) ["signin"]=> bool(false) ["after18"]=> bool(false) ["art_category_id"]=> string(2) "98" ["is_gadget"]=> bool(false) ["vote_title"]=> string(0) "" ["with_advbox"]=> bool(false) ["advbox"]=> string(0) "" ["link_url"]=> string(27) "https://facetpo40.pl/forum/" ["link_info"]=> string(16) "Wejdź na FORUM!" ["link_alt"]=> string(0) "" ["download_file"]=> string(0) "" ["seo_title"]=> string(0) "" ["seo_description"]=> string(0) "" ["seo_keywords"]=> string(0) "" ["show_recommend"]=> bool(true) ["show_random"]=> string(1) "3" ["show_other_random"]=> string(1) "3" ["avatar"]=> string(19) "/avatar/avatar_1722" ["visits_counter"]=> string(5) "19004" ["comments_counter"]=> string(1) "5" ["published_active"]=> bool(true) ["published_start"]=> string(1) "0" ["published_end"]=> string(1) "0" ["recommended_end"]=> string(1) "0" ["like_counter"]=> string(1) "0" ["unlike_counter"]=> string(1) "0" ["photos_counter"]=> NULL ["ArtCategory"]=> array(18) { ["id"]=> string(2) "98" ["name"]=> string(13) "Tata na medal" ["root_id"]=> string(1) "0" ["isleaf"]=> bool(true) ["video_gradation"]=> string(1) "0" ["gallery_gradation"]=> string(1) "0" ["index_gradation"]=> string(1) "0" ["isactive"]=> bool(true) ["position"]=> string(1) "4" ["superbox_counter"]=> string(1) "0" ["title"]=> string(13) "Tata na medal" ["about"]=> string(138) "Jak być idealnym ojcem? Jak budować relacje z dzieckiem, rozwijać jego talenty, motywować do nauki i szukania własnej drogi w życiu?" ["keywords"]=> string(41) "relacje z dzieckiem, wychowanie, ojcostwo" ["use_gradation"]=> bool(false) ["slug"]=> string(15) "0-tata-na-medal" ["lft"]=> string(1) "9" ["rgt"]=> string(2) "10" ["level"]=> string(1) "2" } } } array(0) { }

Gorące tematy

facebook