Nie masz konta? Zarejestruj się

Porady

Skuteczna ochrona w sieci

17.02.2016 09:13 | 0 komentarzy | 1 261 odsłona | red

Dzieci, niejednokrotnie lepiej niż dorośli, radzą sobie z obsługą komputera i internetu. Już kilkulatek potrafi uruchomić sprzęt i włączyć sobie bajkę na YouTube. Na najmłodszych w sieci czeka jednak wiele zagrożeń. Oto kilka praktycznych rad, jak uchronić je przed niebezpieczeństwami.

0
Skuteczna ochrona w sieci
Wiesz coś więcej na ten temat? Napisz do nas

Wiele dzieci ma swój własny komputer. Korzysta z niego w zaciszu pokoju. A to oznacza, że dorośli najczęściej nie wiedzą, jakie strony otwierają ich pociechy. Przez przypadek, mogą natrafić na treści pornograficzne, brutalne sceny przemocy, gwałtu, ktoś może je zaczepiać, albo - udając znajomego - poprosić o zdjęcia, adres, a nawet spotkanie. Zdarza się również, że dzieci doświadczają w sieci agresji ze strony rówieśników. W serwisach społecznościowych są wyśmiewane, zastraszane, obrażane. To przekłada się na ich realne życie.
Kontrola rodzicielska
- Dlatego warto zainwestować w specjalny program do filtrowania treści w internecie. Na rynku dostępnych jest ich wiele. Za ich pośrednictwem można między innymi otrzymywać raporty
e-mail z aktywności komputera i internetu. Rodzic ma pełną kontrolę nad tym, jakie strony otwiera jego dziecko. Może zablokować wejście na te zabronione - z pornografią, przemocą czy narkotykami. Ma kontrolę nad dostępem do komunikatorów i serwisów wideo, może zarządzać czasem, spędzanym w sieci i chronić dziecko w serwisach społecznościowych - informuje Radosław Pytlik, właściciel firmy IT-Express z Trzebini.

Można spisać umowę
Ważna jest także rozmowa uświadamiająca dziecku, co czyha na niego w sieci. Z synem czy córką można też podpisać specjalną umowę, regulującą sposób korzystania przez nich z urządzeń mobilnych i internetu. Jej wzór dostępny jest w sieci. Wówczas wspólnie ustalają, kiedy i jak długo mogą surfować w necie, razem określają, jakie strony mogą otwierać, i najważniejsze, jeśli coś ich zaniepokoi lub przestraszy, mają o tym powiedzieć dorosłym.
Szczególnie te młodsze dzieci warto uczulić, by nigdy nie podawały nikomu w sieci imienia i nazwiska, adresu, numeru telefonu, nie przesyłały zdjęć, a już na pewno z nikim się nie umawiały. Tych najmłodszych lepiej też nie zostawiać samych przed monitorem komputera, a laptop czy tablet trzymać w takim miejscu, by widzieć, jakie strony otwierają.

Prawo do tajemnicy
Rodzice powinni też pamiętać, że nie wolno im przeglądać poczty dzieci i czytać ich wiadomości.
- Prawo do tajemnicy korespondencji dzieci chronione jest zarówno przez Konstytucję, jak i Konwencję o Prawach Dziecka. Ponadto taką ochronę zapewnia mu Kodeks karny. Oczywiście, jest jeszcze taka instytucja jak stan wyższej konieczności, która wyłącza bezprawność art. 267 w przypadku uzasadnionego podejrzenia zagrożenia życia lub zdrowia dziecka, lecz należy to traktować jako wyjątek, a nie regułę. Jednakże, co do zasady, rodzic nie ma prawa czytać prywatnej korespondencji dziecka - przypomina radca prawny Daria Ozga-Kurdziel z chrzanowskiej kancelarii prawnej.

Art. 16 Konwencji o Prawach Dziecka
„Żadne dziecko nie będzie podlegało arbitralnej lub bezprawnej ingerencji w sferę życia prywatnego, rodzinnego lub domowego, czy w korespondencję, ani bezprawnym zamachom na jego honor i reputację. 2. Dziecko ma prawo do ochrony prawnej przeciwko tego rodzaju ingerencji lub zamachom".

Art. 267. Kodeksu karnego
„Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
§2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.
§3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.
§4. Tej samej karze podlega, kto informację uzyskaną w sposób określony
w § 1-3 ujawnia innej osobie.
§5. Ściganie przestępstwa określonego w § 1-4 następuje na wniosek pokrzywdzonego".
Anna Jarguz

Przełom nr 6 (1130) 10.2.2016