zagrożenia w internecie. chroń swoje dziecko cała książka, ebooki
[ Pobierz całość w formacie PDF ]
Rozdział
a każdym razem, kiedy Twoje
dziecko
od-
wiedza stronę internetową, wchodzi do pokoju rozmów czy
korzysta z komunikatora, zostawia za sobą ślad. Żeby spraw-
dzić, czy dziecko przestrzega zasad bezpieczeństwa w Sieci, wy-
starczy, że przejrzysz oprogramowanie, którego używa, w po-
szukiwaniu tych śladów.
W tym rozdziale postaram się wyjaśnić, jak przeprowadzić
odpowiednie „śledztwo” w najczęściej używanych programach.
Opiszę każdy z nich i powiem dokładnie, czego szukać i czego
znalezienie powinno Cię zaniepokoić.
Koszmarem każdego rodzica jest odkrycie, że jego dziecko
padło ofiarą ataków lub molestowania. W większości przy-
padków Twoje śledztwo nie wykaże niczego niezwykłego. Jeśli
―
czy ktokolwiek inny, jeśli chodzi o ścisłość
―
77
78
Zagrożenia w internecie. Chroń swoje dziecko
jednak odnajdziesz coś niepokojącego, to z tego rozdziału do-
wiesz się, gdzie się zgłosić i w jaki sposób poinformować o za-
istniałej sytuacji.
Być może nie zechcesz powiadamiać dziecka, że prowadzisz
takie badania. To już pozostawiam Twojej osobistej decyzji.
Jeśli jednak nie wtajemniczysz dziecka w swoje poczynania na
samym początku, to potem, gdy odkryjesz, że dziecko złamało
ustanowione reguły, możesz mieć poważne problemy z porusze-
niem tego tematu. Zaufanie działa w obie strony, zatem dziecko
może silniej zareagować na to, co rodzice zrobili, niż na to, co
mówią.
Jeśli masz problemy z przeprowadzeniem rozmowy z dziec-
kiem, to może warto udać się po radę do szkolnego pedagoga.
Poszukaj też w internecie
czasami można znaleźć tam ciekawe
pomysły. Przeszukanie Sieci pod kątem wyrażenia „rozmowa
z dzieckiem” za pomocą wyszukiwarki, np. Google, daje cieka-
we wyniki. Na wyszukanych stronach znajdziesz porady dotyczą-
ce tematu rozmów z dzieckiem. W pobliskiej księgarni znaj-
dziesz zapewne pomocną lekturę.
Jeżeli nie jesteś doświadczonym użytkownikiem kompute-
ra, to może powinieneś poprosić o pomoc w swoim śledztwie
kogoś, kto ma w tej dziedzinie jakąś praktykę. Powinien być to
zawodowy informatyk z wieloletnim doświadczeniem. Uważaj
w tej mierze na przyjaciół i znajomych, którzy od lat pracują
z komputerami i mają się za prawdziwe alfy i omegi — mogą
niechcący przegapić ważne szczegóły. Poinformuj osobę, która
będzie Ci pomagać, że nadzorujesz działania dziecka, ponieważ
chcesz je chronić. Poproś swojego doradcę o zachowanie ścisłej
tajemnicy.
Swoje badania przeprowadzaj okresowo. Wraz ze wzrostem
wiedzy i obycia dziecka w internecie wzrastają zagrożenia, na
jakie może się potencjalnie natknąć.
―
Śledztwo
79
ŚLEDZENIE DZIAŁAŃ W PRZEGLĄDARCE
Sprawdzanie działań dziecka w internecie najłatwiej jest roz-
począć od uważnego przejrzenia danych przeglądarki, z której
korzysta dziecko. Rzut oka na jej historię ujawni ślady:
stron, które dziecko ostatnio odwiedziło,
blogów, które być może prowadzi,
„czatów”, na których się udziela,
jego ulubionych gier komputerowych,
pobrań plików, jakich ostatnio dokonało.
Sprawdzenie przeglądarki może również dostarczyć dowo-
dów hakerstwa.
Należy sprawdzać Historię, Ulubione i Zakładki przeglą-
darki, której używa dziecko. Znajdziesz tam wszelkie ślady
użytkownika
miejsca on-line, w których bywało.
Obecnie mamy do wyboru kilka, a może nawet kilkanaście
przeglądarek internetowych. Opiszę, jak przeprowadzić poszu-
kiwania w najbardziej popularnych. W swoich poszukiwaniach
nie skupiaj się tylko na jednej
―
przeglądaj dane zapisane
w każdej przeglądarce zainstalowanej na komputerze; wszak
dziecko może korzystać z kilku z nich. Jednej może używać do
odrabiania lekcji czy grania, ale nie poinformuje Cię, że za
pomocą innej przegląda nieodpowiednie dla niego strony in-
ternetowe
W tabeli 4.1 znajdziesz listę najbardziej popularnych prze-
glądarek i ikony, jakie im odpowiadają.
Ikony te pojawiają się, obok sporej liczby innych, na pulpicie.
Są też widoczne razem z nazwami programów w menu Start,
w opcji Programy. Pamiętaj jednak, że znający się na rzeczy
użytkownik może podmienić ikony, żeby utrudnić odnalezienie
programu. Jeśli zobaczysz ikonę, której nie rozpoznajesz, uru-
chom program, żeby sprawdzić, czy kryje się pod nią przeglą-
darka internetowa.
―
80
Zagrożenia w internecie. Chroń swoje dziecko
Tabela 4.1. Ikony najpopularniejszych przeglądarek internetowych
Nazwa przeglądarki
Ikona
Internet Explorer
Firefox
Netscape Browser
Opera
Przestrzegając zaleceń podanych w tym rozdziale, będziesz
w stanie sprawdzać, w jakim celu Twoje dziecko używa kom-
putera. Zakładam oczywiście, że masz prawo prowadzić takie
działania na wspomnianym komputerze. Jeśli Twoje dziecko
jest niepełnoletnie, a komputer jest Twoją własnością, to masz
prawo przeprowadzać podobne badania zawsze, gdy przyjdzie
Ci na to ochota. Jeżeli jednak dziecko jest już pełnoletnie i po-
siada własny komputer, to raczej nikt nie przyzna Ci prawa do
przeprowadzenia na nim przeszukania bez zgody dziecka. Aby
uzyskać pewność co do przysługujących Ci praw, skontaktuj
się z odpowiednimi władzami
―
zapytaj na komisariacie policji,
do czego masz prawo.
Plik z historią
Domyślne ustawienia przeglądarek internetowych sprawiają,
że programy te trzymają dane na temat każdej odwiedzanej
strony. Jeśli musisz powrócić do strony, którą oglądałeś ostatnio,
[ Pobierz całość w formacie PDF ]