Zagrożenia w internecie. Chroń swoje dziecko

29
Wydawnictwo Helion ul. Koœciuszki 1c 44-100 Gliwice tel. 032 230 98 63 e-mail: [email protected] Zagro¿enia w internecie. Chroñ swoje dziecko Niezbêdny poradnik dla odpowiedzialnych rodziców • Na jakie zagro¿enia trzeba zwróciæ szczególn¹ uwagê? • Jak sprawdziæ, czym dziecko zajmuje siê w internecie? • Jakich programów u¿ywaæ, aby zapewniæ bezpieczeñstwo w sieci? Internet to wspania³e narzêdzie do wyszukiwania informacji, nawi¹zywania nowych znajomoœci czy szybkiego i wygodnego komunikowania siê z przyjació³mi. Jednak ³atwoœæ dostêpu do sieci powoduje, ¿e wiele osób wykorzystuje j¹ do nieetycznych celów lub publikuje witryny WWW, których nigdy nie udostêpni³byœ swoim dzieciom. Zagro¿enia czyhaj¹ce w internecie, takie jak oszustwa i wy³udzenia czy ³atwy dostêp do treœci pornograficznych oraz gier hazardowych, s¹ obecnie doœæ dobrze znane opinii publicznej. Gorzej jest ze znajomoœci¹ skutecznych narzêdzi do ochrony u¿ytkowników sieci, dlatego wiele osób niepotrzebnie ogranicza dostêp do tego niezwykle przydatnego medium. „Zagro¿enia w internecie. Chroñ swoje dziecko” to doskona³y poradnik dla wszystkich rodziców, którzy chc¹ lepiej poznaæ problemy zwi¹zane z korzystaniem z internetu oraz techniki ochrony swoich dzieci przed niebezpieczeñstwami. Czytaj¹c tê ksi¹¿kê, dowiesz siê, co grozi Twoim pociechom w trakcie korzystania z internetu oraz nauczysz siê, jak przekazaæ im tê wiedzê i uwra¿liwiæ je na zagro¿enia. Poznasz sposoby monitorowania pracy swych dzieci w sieci, a tak¿e zaczniesz u¿ywaæ skutecznych narzêdzi do zapewniania im bezpieczeñstwa. • Elementy internetu i jego funkcjonowanie • Zagro¿enia zwi¹zane z korzystaniem z sieci • Komunikowanie siê z dzieæmi i rozmowy o pracy w internecie • Monitorowanie i kontrolowanie korzystania z sieci • Stosowanie narzêdzi zapewniaj¹cych bezpieczeñstwo Œpij spokojnie i pozwól swym dzieciom bezpiecznie korzystaæ z dobrodziejstw ery internetu Autor: John Lenardon T³umaczenie: Julia Szajkowska ISBN: 978-83-246-0914-7 Tytu³ orygina³u: Protect Your Child on the Internet: A Parents Toolkit Format: A5, stron: 200

description

Niezbędny poradnik dla odpowiedzialnych rodziców * Na jakie zagrożenia trzeba zwrócić szczególną uwagę? * Jak sprawdzić, czym dziecko zajmuje się w internecie? * Jakich programów używać, aby zapewnić bezpieczeństwo w sieci? Internet to wspaniałe narzędzie do wyszukiwania informacji, nawiązywania nowych znajomości czy szybkiego i wygodnego komunikowania się z przyjaciółmi. Jednak łatwość dostępu do sieci powoduje, że wiele osób wykorzystuje ją do nieetycznych celów lub publikuje witryny WWW, których nigdy nie udostępniłbyś swoim dzieciom. Zagrożenia czyhające w internecie, takie jak oszustwa i wyłudzenia czy łatwy dostęp do treści pornograficznych oraz gier hazardowych, są obecnie dość dobrze znane opinii publicznej. Gorzej jest ze znajomością skutecznych narzędzi do ochrony użytkowników sieci, dlatego wiele osób niepotrzebnie ogranicza dostęp do tego niezwykle przydatnego medium. "Zagrożenia w internecie. Chroń swoje dziecko" to doskonały poradnik dla wszystkich rodziców, którzy chcą lepiej poznać problemy związane z korzystaniem z internetu oraz techniki ochrony swoich dzieci przed niebezpieczeństwami. Czytając tę książkę, dowiesz się, co grozi Twoim pociechom w trakcie korzystania z internetu oraz nauczysz się, jak przekazać im tę wiedzę i uwrażliwić je na zagrożenia. Poznasz sposoby monitorowania pracy swych dzieci w sieci, a także zaczniesz używać skutecznych narzędzi do zapewniania im bezpieczeństwa. * Elementy internetu i jego funkcjonowanie * Zagrożenia związane z korzystaniem z sieci * Komunikowanie się z dziećmi i rozmowy o pracy w internecie * Monitorowanie i kontrolowanie korzystania z sieci * Stosowanie narzędzi zapewniających bezpieczeństwo Śpij spokojnie i pozwól swym dzieciom bezpiecznie korzystać z dobrodziejstw ery internetu.

Transcript of Zagrożenia w internecie. Chroń swoje dziecko

Page 1: Zagrożenia w internecie. Chroń swoje dziecko

Wydawnictwo Helionul. Koœciuszki 1c44-100 Gliwicetel. 032 230 98 63e-mail: [email protected]

Zagro¿enia w internecie.Chroñ swoje dziecko

Niezbêdny poradnik dla odpowiedzialnych rodziców

• Na jakie zagro¿enia trzeba zwróciæ szczególn¹ uwagê?• Jak sprawdziæ, czym dziecko zajmuje siê w internecie?• Jakich programów u¿ywaæ, aby zapewniæ bezpieczeñstwo w sieci?

Internet to wspania³e narzêdzie do wyszukiwania informacji, nawi¹zywania nowych znajomoœci czy szybkiego i wygodnego komunikowania siê z przyjació³mi. Jednak ³atwoœæ dostêpu do sieci powoduje, ¿e wiele osób wykorzystuje j¹ do nieetycznych celów lub publikuje witryny WWW, których nigdy nie udostêpni³byœ swoim dzieciom. Zagro¿enia czyhaj¹ce w internecie, takie jak oszustwa i wy³udzenia czy ³atwy dostêp do treœci pornograficznych oraz gier hazardowych, s¹ obecnie doœæ dobrze znane opinii publicznej. Gorzej jest ze znajomoœci¹ skutecznych narzêdzi do ochrony u¿ytkowników sieci, dlatego wiele osób niepotrzebnie ogranicza dostêp do tego niezwykle przydatnego medium.

„Zagro¿enia w internecie. Chroñ swoje dziecko” to doskona³y poradnik dla wszystkich rodziców, którzy chc¹ lepiej poznaæ problemy zwi¹zane z korzystaniem z internetu oraz techniki ochrony swoich dzieci przed niebezpieczeñstwami. Czytaj¹c tê ksi¹¿kê, dowiesz siê, co grozi Twoim pociechom w trakcie korzystania z internetu oraz nauczysz siê, jak przekazaæ im tê wiedzê i uwra¿liwiæ je na zagro¿enia. Poznasz sposoby monitorowania pracy swych dzieci w sieci, a tak¿e zaczniesz u¿ywaæ skutecznych narzêdzi do zapewniania im bezpieczeñstwa.

• Elementy internetu i jego funkcjonowanie• Zagro¿enia zwi¹zane z korzystaniem z sieci• Komunikowanie siê z dzieæmi i rozmowy o pracy w internecie• Monitorowanie i kontrolowanie korzystania z sieci• Stosowanie narzêdzi zapewniaj¹cych bezpieczeñstwo

Œpij spokojnie i pozwól swym dzieciom bezpiecznie korzystaæ z dobrodziejstw ery internetu

Autor: John LenardonT³umaczenie: Julia SzajkowskaISBN: 978-83-246-0914-7Tytu³ orygina³u: Protect Your Childon the Internet: A Parents ToolkitFormat: A5, stron: 200

Page 2: Zagrożenia w internecie. Chroń swoje dziecko

S p i s t r e ś c i

NOTA OD WYDAWCY 9WSTĘP 11

1. ZROZUMIEĆ INTERNET 13

2. ZAGROŻENIA ONLINE 25

3. POROZUMIEWANIE SIĘ, NAUKA I OBSERWACJE 65

4. ŚLEDZTWO 77

5. ROZWIĄZANIA — ZAPOBIEGANIE I OCHRONA 105

DODATKI

1. POROZUMIENIE W SPRAWIE KORZYSTANIA Z INTERNETU 153

2. PRZEWODNIK PO POTRZEBNYM CI OPROGRAMOWANIU 157

3. SKRÓTY STOSOWANE W POKOJACH ROZMÓW 163

4. FORMULARZE DO WYPEŁNIENIA 179

SKOROWIDZ 191

Page 3: Zagrożenia w internecie. Chroń swoje dziecko

R o z d z i a ł

77

a każdym razem, kiedy Twojedziecko ― czy ktokolwiek inny, jeśli chodzi o ścisłość ― od-wiedza stronę internetową, wchodzi do pokoju rozmów czykorzysta z komunikatora, zostawia za sobą ślad. Żeby spraw-dzić, czy dziecko przestrzega zasad bezpieczeństwa w Sieci, wy-starczy, że przejrzysz oprogramowanie, którego używa, w po-szukiwaniu tych śladów.

W tym rozdziale postaram się wyjaśnić, jak przeprowadzićodpowiednie „śledztwo” w najczęściej używanych programach.Opiszę każdy z nich i powiem dokładnie, czego szukać i czegoznalezienie powinno Cię zaniepokoić.

Koszmarem każdego rodzica jest odkrycie, że jego dzieckopadło ofiarą ataków lub molestowania. W większości przy-padków Twoje śledztwo nie wykaże niczego niezwykłego. Jeśli

Page 4: Zagrożenia w internecie. Chroń swoje dziecko

78 Z a g r o ż e n i a w i n t e r n e c i e . C h r o ń s w o j e d z i e c k o

jednak odnajdziesz coś niepokojącego, to z tego rozdziału do-wiesz się, gdzie się zgłosić i w jaki sposób poinformować o za-istniałej sytuacji.

Być może nie zechcesz powiadamiać dziecka, że prowadzisztakie badania. To już pozostawiam Twojej osobistej decyzji.Jeśli jednak nie wtajemniczysz dziecka w swoje poczynania nasamym początku, to potem, gdy odkryjesz, że dziecko złamałoustanowione reguły, możesz mieć poważne problemy z porusze-niem tego tematu. Zaufanie działa w obie strony, zatem dzieckomoże silniej zareagować na to, co rodzice zrobili, niż na to, comówią.

Jeśli masz problemy z przeprowadzeniem rozmowy z dziec-kiem, to może warto udać się po radę do szkolnego pedagoga.Poszukaj też w internecie ― czasami można znaleźć tam ciekawepomysły. Przeszukanie Sieci pod kątem wyrażenia „rozmowaz dzieckiem” za pomocą wyszukiwarki, np. Google, daje cieka-we wyniki. Na wyszukanych stronach znajdziesz porady dotyczą-ce tematu rozmów z dzieckiem. W pobliskiej księgarni znaj-dziesz zapewne pomocną lekturę.

Jeżeli nie jesteś doświadczonym użytkownikiem kompute-ra, to może powinieneś poprosić o pomoc w swoim śledztwiekogoś, kto ma w tej dziedzinie jakąś praktykę. Powinien być tozawodowy informatyk z wieloletnim doświadczeniem. Uważajw tej mierze na przyjaciół i znajomych, którzy od lat pracująz komputerami i mają się za prawdziwe alfy i omegi — mogąniechcący przegapić ważne szczegóły. Poinformuj osobę, którabędzie Ci pomagać, że nadzorujesz działania dziecka, ponieważchcesz je chronić. Poproś swojego doradcę o zachowanie ścisłejtajemnicy.

Swoje badania przeprowadzaj okresowo. Wraz ze wzrostemwiedzy i obycia dziecka w internecie wzrastają zagrożenia, najakie może się potencjalnie natknąć.

Page 5: Zagrożenia w internecie. Chroń swoje dziecko

Śledztwo 79

ŚLEDZENIE DZIAŁAŃ W PRZEGLĄDARCE

Sprawdzanie działań dziecka w internecie najłatwiej jest roz-począć od uważnego przejrzenia danych przeglądarki, z którejkorzysta dziecko. Rzut oka na jej historię ujawni ślady:

� stron, które dziecko ostatnio odwiedziło,� blogów, które być może prowadzi,� „czatów”, na których się udziela,� jego ulubionych gier komputerowych,� pobrań plików, jakich ostatnio dokonało.

Sprawdzenie przeglądarki może również dostarczyć dowo-dów hakerstwa.

Należy sprawdzać Historię, Ulubione i Zakładki przeglą-darki, której używa dziecko. Znajdziesz tam wszelkie śladyużytkownika ― miejsca on-line, w których bywało.

Obecnie mamy do wyboru kilka, a może nawet kilkanaścieprzeglądarek internetowych. Opiszę, jak przeprowadzić poszu-kiwania w najbardziej popularnych. W swoich poszukiwaniachnie skupiaj się tylko na jednej ― przeglądaj dane zapisanew każdej przeglądarce zainstalowanej na komputerze; wszakdziecko może korzystać z kilku z nich. Jednej może używać doodrabiania lekcji czy grania, ale nie poinformuje Cię, że zapomocą innej przegląda nieodpowiednie dla niego strony in-ternetowe

W tabeli 4.1 znajdziesz listę najbardziej popularnych prze-glądarek i ikony, jakie im odpowiadają.

Ikony te pojawiają się, obok sporej liczby innych, na pulpicie.Są też widoczne razem z nazwami programów w menu Start,w opcji Programy. Pamiętaj jednak, że znający się na rzeczyużytkownik może podmienić ikony, żeby utrudnić odnalezienieprogramu. Jeśli zobaczysz ikonę, której nie rozpoznajesz, uru-chom program, żeby sprawdzić, czy kryje się pod nią przeglą-darka internetowa.

Page 6: Zagrożenia w internecie. Chroń swoje dziecko

80 Z a g r o ż e n i a w i n t e r n e c i e . C h r o ń s w o j e d z i e c k o

Tabela 4.1. Ikony najpopularniejszych przeglądarek internetowych

Nazwa przeglądarki Ikona

Internet Explorer

Firefox

Netscape Browser

Opera

Przestrzegając zaleceń podanych w tym rozdziale, będzieszw stanie sprawdzać, w jakim celu Twoje dziecko używa kom-putera. Zakładam oczywiście, że masz prawo prowadzić takiedziałania na wspomnianym komputerze. Jeśli Twoje dzieckojest niepełnoletnie, a komputer jest Twoją własnością, to maszprawo przeprowadzać podobne badania zawsze, gdy przyjdzieCi na to ochota. Jeżeli jednak dziecko jest już pełnoletnie i po-siada własny komputer, to raczej nikt nie przyzna Ci prawa doprzeprowadzenia na nim przeszukania bez zgody dziecka. Abyuzyskać pewność co do przysługujących Ci praw, skontaktujsię z odpowiednimi władzami ― zapytaj na komisariacie policji,do czego masz prawo.

Plik z historią

Domyślne ustawienia przeglądarek internetowych sprawiają,że programy te trzymają dane na temat każdej odwiedzanejstrony. Jeśli musisz powrócić do strony, którą oglądałeś ostatnio,

Page 7: Zagrożenia w internecie. Chroń swoje dziecko

Śledztwo 81

możesz dostać się do niej poprzez plik Historia dostępny w każ-dej przeglądarce. Oznacza to, że nie musisz martwić się zapa-miętywaniem adresu strony.

Jeżeli chcesz sprawdzić, jakie strony przeglądało ostatnimiczasy Twoje dziecko ― włączając w to strony czatów, blogówi gier internetowych ― wystarczy że przejrzysz plik z historiąpołączeń. Zobaczysz w nim listę wszystkich odwiedzanychstron, a żeby się dowiedzieć, czemu poświęcona jest konkretnawitryna, wystarczy kliknąć jej adres. Oto jak się do tego zabrać.

Microsoft Internet Explorer

Jeżeli korzystasz z domyślnej przeglądarki systemu Windowsi chcesz poznać historię wizyt w internecie, musisz wykonać na-stępujące czynności.

1. Z menu Widok wybierz Pasek eksploratora, a z niego po-zycję Historia.

Page 8: Zagrożenia w internecie. Chroń swoje dziecko

82 Z a g r o ż e n i a w i n t e r n e c i e . C h r o ń s w o j e d z i e c k o

2. Kliknij dowolny odnośnik, aby zobaczyć zawartość stronyodwiedzanej przez użytkownika.

Mozilla Firefox

Jeśli natomiast korzystasz z przeglądarki Firefox, wykonaj, conastępuje.

1. Z menu Historia wybierz opcję Wyświetl w panelu bocznym.

Page 9: Zagrożenia w internecie. Chroń swoje dziecko

Śledztwo 83

2. Historia odwiedzin pojawia się w nowym oknie po lewejstronie.

3. Kliknij odnośnik, aby odwiedzić wybraną stronę.

Netscape Browser

W przypadku korzystania z przeglądarki Netscape Browser:

1. Historia pojawi się, gdy wybierzesz zakładkę History (jeślinie widzisz bocznego menu, udaj się do menu View i wy-bierz opcję My Sidebar).

Page 10: Zagrożenia w internecie. Chroń swoje dziecko

84 Z a g r o ż e n i a w i n t e r n e c i e . C h r o ń s w o j e d z i e c k o

2. Kliknij odnośnik, aby obejrzeć żądaną stronę.

Opera

Korzystając z Opery, postępuj zgodnie ze wskazówkami:

1. Z menu Narzędzia wybierz opcję Historia.

2. Pojawi się historia oglądanych stron. Kliknij dwukrotniedowolny odnośnik, aby udać się na wybrana stronę.

Page 11: Zagrożenia w internecie. Chroń swoje dziecko

Śledztwo 85

Czego szukać?

Będąc już w pliku z historią działań w internecie, szukaj strono tematyce dla dorosłych, witryn pobierania, witryn poświęco-nych hakerstwu, a także zwracaj uwagę na wszystkie strony, któ-re wydadzą Ci się nieodpowiednie dla Twojego dziecka. Jeśliw czasie przeglądania historii odwiedzanych stron poczujeszco do którejś wątpliwości, pamiętaj, że klikając jej nazwę, mo-żesz z łatwością obejrzeć zawartość.

Podczas swojego śledztwa możesz natknąć się na stronypornograficzne czy inne zawierające równie nieodpowiedniątreść. Pamiętaj jednak, że dziecko nie musiało odwiedzać ichcelowo. Mogło zostać skłonione do wizyty na nich podstępem― wystarczyło, że kliknęło hiperłącze w poczcie elektronicznej.Wiadomość e-mail mogła zawierać obietnicę pobrania dar-mowej muzyki ze wspomnianej strony. Dziecko, po kliknięciuodnośnika, znajduje się nagle na nieodpowiedniej dla niegostronie. Poza tym wyszukiwarka może zwracać niepoprawnewyniki wyszukiwania, ponieważ właściciele witryn umieszczająw kodzie niewłaściwe słowa kluczowe (o silnikach wyszukiwarekpisałem więcej w rozdziale 2.).

Badając historię działalności dziecka w Sieci, powinieneś ra-czej szukać pewnych powtarzających się wzorów zachowań niżpojedynczych objawów. Jeżeli dziecko powraca na daną stro-nę, to może to być powód, aby poważnie z nim porozmawiać.

Musisz też mieć na uwadze fakt, że niektóre dzieci wiedzą,w jaki sposób czyścić historię połączeń internetowych. Naprzykład w przeglądarce Internet Explorer można wykonać tęoperację, wybierając z menu Narzędzia opcję Opcje interneto-

we…. Po jej wybraniu ukaże się okno dialogowe z przyciskiemWyczyść historię. Po jego kliknięciu wszystkie wpisy w plikuz historią zostaną wyczyszczone. Twoje dziecko może znać tęfunkcję i czyścić historię połączeń za każdym razem, gdy ko-rzysta z internetu.

Page 12: Zagrożenia w internecie. Chroń swoje dziecko

86 Z a g r o ż e n i a w i n t e r n e c i e . C h r o ń s w o j e d z i e c k o

Jeżeli wiesz, że dziecko całe godziny spędziło w Sieci, alepo sprawdzeniu historia połączeń okazuje się pusta, to zapytajdziecko, z jakich powodów ją opróżniło. Pamiętaj też, że ist-nieje możliwość usuwania jej pojedynczych wpisów. Dzieckomoże, przykładowo, wyrzucać wpisy dotyczące stron dla doro-słych, które ostatnio odwiedziło. (Sugerowane działania, jakiemożesz podjąć, jeżeli podejrzewasz, że dziecko usuwa wpisyz historii, znajdziesz w rozdziale 5., w opisie oprogramowaniaśledzącego użytkowników w Sieci).

Sprawdzanie Ulubionych i Zakładek

Większość przeglądarek internetowych daje Ci możliwośćstworzenia listy stron często odwiedzanych. Jest to tak zwanalista Ulubionych lub Zakładek. Posiadanie takiej listy pozwalaodwiedzać ulubione strony bez wpisywania ich pełnego adresuw przeglądarce. W zamian wybierasz stronę z menu Ulubione,które znajduje się na górze okna przeglądarki, klikasz ją i jużjesteś na miejscu.

Dodawanie strony do listy ulubionych jest banalnie proste.Załóżmy, że jesteś na stronie Polskiej Agencji Prasowej. Jeżelizechcesz do niej powracać, ale nie chcesz za każdym razemwpisywać jej adresu, to możesz dodać ją do Ulubionych:

1. Uruchom stronę PAP w przeglądarce (w opisywanymprzykładzie jest to Internet Explorer).

2. Kliknij menu Ulubione na górze okna przeglądarki. 3. Następnie wybierz opcję Dodaj do ulubionych… i po-twierdź swój wybór, wciskając przycisk OK w oknie, któresię pojawi.

Bardzo możliwe, że Twoje dziecko stworzyło listę ulubionychstron. Jeżeli często odwiedza swój blog, to zapewne dodało godo tej listy, aby ułatwić sobie dostęp do tej strony. Mogą się na

Page 13: Zagrożenia w internecie. Chroń swoje dziecko

Śledztwo 87

niej również znaleźć wszelkie pokoje rozmów, w których czę-sto się pojawia, a także jego ulubione strony internetowe.

Dostęp do list w przeglądarce Internet Explorer uzyskasz,wybierając menu Ulubione. Przeglądarki Firefox, Netscapei Opera pokazują ją po wybraniu menu Zakładki1.

Jeśli któryś z elementów listy budzi Twój niepokój, to kliknijjego nazwę, a przeniesiesz się na stronę, która została zapisa-na na liście.

Oczywiście możesz nie znaleźć żadnych elementów Zakła-

dek czy Ulubionych, co może oznaczać, że dziecko żadnych nieutworzyło. Jeśli wie o tym, jak działają, powinieneś je zapytać,dlaczego z nich nie korzysta.

Pamiętaj też o tym, że można zmieniać nazwy i etykiety wi-tryn w liście ulubionych stron. Kiedy dodajesz stronę do listy,to w okienku dialogowym Dodaj do ulubionych czy Dodaj do

zakładek pojawi się pole z sugerowaną nazwą strony. Możesz jąoczywiście zmienić zgodnie z własnymi upodobaniami. Znaczyto mniej więcej tyle, że Twoje dziecko może zmienić nazwęstrony hazardowej na bardziej niewinną, choćby „Disney”. Jedy-nym sposobem na to, żeby się dowiedzieć, jakie strony na-prawdę kryją się na liście ulubionych, jest ich otwieranie.

WYKRYWANIE PROGRAMÓWTYPU SPYWARE I ADWARE

Stwierdzenie, czy na komputerze znajdują się programy typuspyware i adware, nie należy do prostych zadań. Chociaż więk-szość z nich instaluje się na komputerze w wyniku przegląda-nia stron internetowych, to w samych przeglądarkach pro-gramy te nie pozostawiają żadnych śladów. Pewność dadzą Ci

1 Bookmarks w przeglądarce Netscape — przyp. tłum.

Page 14: Zagrożenia w internecie. Chroń swoje dziecko

88 Z a g r o ż e n i a w i n t e r n e c i e . C h r o ń s w o j e d z i e c k o

jedynie programy antywirusowe (które, jak pisałem już w roz-dziale 2., nie zawsze są skuteczne). Jednak zawsze pojawiająsię pewne charakterystyczne znaki zainfekowania komputera.Oto lista najczęściej spotykanych:

� w przeglądarce pojawia się nagle nowy, nieinstalowanyprzez Ciebie pasek zadań,

� jesteś ciągle zasypywany gradem wyskakujących okienekreklamowych,

� wpisujesz w przeglądarce nazwę jednej witryny, a Inter-net Explorer otwiera zupełnie inną,

� strona domowa zdefiniowana w przeglądarce nagle zo-staje zastąpiona inną,

� komputer zaczyna pracować bardzo wolno,� na pasku systemowym (prawy dolny róg ekranu) poja-

wiają się nowe ikony,� niektóre klawisze nie działają tak, jak powinny (np. Tab

może nie przenosić kursora do kolejnego pola).

W rozdziale 5. pokażę, jak wykrywać i usuwać programyszpiegujące i reklamowe. Poza tym udzielę w nim kilku rad do-tyczących sposobów ich unikania.

ŚLEDZENIE PRACY KAMER INTERNETOWYCH

Wydawałoby się, że nie ma prostszej rzeczy niż stwierdzenie,czy dziecko korzysta z kamery internetowej — przecież widać ją,gdy jest podłączona do komputera. Jednak niektóre dzieciukrywają kamery przed swoimi rodzicami.

Aby kamera internetowa działała, niezbędne jest zainstalo-wanie specjalnego oprogramowania. Zatem jeśli chcesz spraw-dzić, czy dziecko z niej korzysta, musisz szukać tego oprogra-mowania.

Page 15: Zagrożenia w internecie. Chroń swoje dziecko

Śledztwo 89

Programy do obsługi kamer internetowych mają z reguływ nazwie słowa takie jak „Webcam”, „Quickcam”, „Camera”czy „Kamera”, więc powinny być łatwe do znalezienia. Ichikony, znajdujące się na pulpicie, mają najczęściej kształt małejkamerki. Podobna kamerka powinna się pojawić równieżw prawym dolnym rogu ekranu.

Jednak ikony i nazwy plików zmienia się łatwo, więc możesię zdarzyć, że będzie trzeba wnikliwie przeszukać cały kompu-ter. W takiej sytuacji możesz potrzebować pomocy doświad-czonego użytkownika komputera.

Jeżeli się okaże, że Twoje dziecko ukrywa przed Tobą ka-merę internetową, to porozmawiaj z nim o przyczynach takiegopostępowania.

ŚLEDZENIE KOMUNIKATORÓW

Powinieneś wiedzieć, z kim Twoje dziecko rozmawia poprzezkomunikator. Każdy z programów tego typu przechowuje listękontaktów. Większość z nich posiada również archiwum prze-prowadzonych rozmów, ale tę ich funkcję dziecko może wyłą-czyć, kiedy tylko zechce.

Aby przejrzeć listę kontaktów w Gadu-Gadu, kliknij dwu-krotnie jego ikonę znajdującą się w prawym dolnym rogu ekra-nu (pasek systemowy):

Pojawi się okienko wyglądające tak:

Page 16: Zagrożenia w internecie. Chroń swoje dziecko

90 Z a g r o ż e n i a w i n t e r n e c i e . C h r o ń s w o j e d z i e c k o

Jeśli znajdziesz nieznane Ci imiona, zapytaj dziecko, kim sąci ludzie i w jaki sposób ich poznało.

ŚLEDZENIE WIADOMOŚCIPOCZTY ELEKTRONICZNEJ

Poczta elektroniczna jest bardzo rozpowszechniona wśródmłodych ludzi, a wiadomości, jakie wymieniają między sobą,mogą Ci wiele powiedzieć. Wiadomości e-mail powiedzą Ci,czy dziecko padło ofiarą prześladowania przez internet lub czynapastuje w ten sposób innych. Poza tym możesz sprawdzić,czy dziecko nie utrzymuje kontaktów z pedofilem. Przeglądaniepoczty dziecka będzie dla Ciebie nieocenionym źródłem in-formacji.

Page 17: Zagrożenia w internecie. Chroń swoje dziecko

Śledztwo 91

Na rynku dostępne są różne programy pozwalające odbie-rać pocztę, ale największą popularnością cieszą się MicrosoftOutlook i Microsoft Outlook Express. Program OutlookExpress instaluje się automatycznie wraz z systemem Windows,natomiast Microsoft Outlook jest częścią pakietu MicrosoftOffice.

Uruchomienie tych programów polega na podwójnym klik-nięciu jednej z ikonek pokazanych w poniższej tabeli.

Klient poczty elektronicznej Ikona

Microsoft Outlook

Microsoft Outlook Express

Po uruchomieniu któregoś z nich zobaczysz po lewej stro-nie okna listę folderów. Kliknij dowolny z nich, a pokażą Cisię wiadomości w nim zapisane.

Do wysyłania i odbierania poczty dziecko może także ko-rzystać z interfejsu WWW. Wiele portali pozwala zakładaćdarmowe konta poczty elektronicznej — usługę taką częstookreśla się angielskim słowem webmail2. Dziecko musi jedyniezałożyć konto pocztowe — co jest bardzo proste — i przezstronę WWW może wymieniać listy z dowolną osobą na świecie.

W Polsce usługi tego typu świadczy kilka wielkich portaliinternetowych. Jednym z popularniejszych jest Onet, który podadresem http://poczta.onet.pl pozwala założyć darmowe kontopocztowe. Żeby wymieniać listy e-mail, dziecko musi jedyniewypełnić krótki formularz. Potem może się już zalogować naswoje konto i rozpocząć korespondencję. Poczta webmail działa

2 Poczta internetowa — przyp. tłum.

Page 18: Zagrożenia w internecie. Chroń swoje dziecko

92 Z a g r o ż e n i a w i n t e r n e c i e . C h r o ń s w o j e d z i e c k o

prawie tak samo jak program Microsoft Outlook, ale jest uru-chamiana w przeglądarce internetowej. Poniżej zamieszczamzrzut z ekranu panelu logowania poczty portalu Onet:

W przeglądarce pozostaną ślady korzystania z poczty w ser-wisie internetowym. W pliku z historią połączeń znajdziesz ad-res witryny, która udostępnia takie usługi, a dziecko najprawdo-podobniej doda go do listy ulubionych stron.

Jeśli odkryjesz, że dziecko korzysta z poczty na witrynieWWW, to będzie Ci potrzebny jego login (nazwa użytkownika)i hasło, aby uzyskać dostęp do jego konta. Strony te zapewniająochronę haseł, więc odnośniki z pliku z historią nie zadziałają.Niezbędne informacje możesz uzyskać od dziecka, ale możeszteż zainstalować program śledzący działalność w Sieci (takieprogramy omówię szczegółowo w rozdziale 5.).

Niezależnie od tego, czy dziecko korzysta z poczty inter-netowej czy też z klienta poczty, jak Outlook, musisz mieć świa-domość, że każda z wiadomości w nich zawartych może zostać

Page 19: Zagrożenia w internecie. Chroń swoje dziecko

Śledztwo 93

usunięta. Jeżeli wiesz, że dziecko używa poczty elektronicznej,a w skrzynce odbiorczej nie znajdujesz żadnych wiadomości,powinieneś natychmiast zapytać je, dlaczego wszystkie usunęło.

ŚLEDZENIE DZIAŁALNOŚCINA GRUPACH DYSKUSYJNYCH

Dzieci, dzięki grupom dyskusyjnym, mają kontakt z ludźmiw dowolnym wieku, żyjącymi na całym świecie. Grupy prowa-dzą rozmowy na każdy temat, jaki możesz sobie wymyślić, ofe-rując tym samym możliwość zgłębienia wiedzy, z której chętniekorzystają dzieci. Niestety, niektóre z nich mogą zawierać in-formacje, które uznasz za nieodpowiednie dla Twojego dziecka.

Żeby uczestniczyć w życiu grupy, trzeba mieć program, którypozwoli odczytać wiadomości na nią wysyłane. Istnieje wieleprogramów posiadających takie funkcje, ale największą popu-larnością cieszy się Microsoft Outlook, ten sam program, któryinstaluje się z systemem Windows. Przeprowadzenie inspekcjidziałalności dziecka w grupie dyskusyjnej nie nastręcza wieluproblemów, ponieważ musi ono subskrybować każdą grupę,więc wszystkie wiadomości będą widoczne w programie. Oczy-wiście dziecko ma możliwość usunięcia subskrypcji.

Ponieważ wiadomości grup dyskusyjnych odczytuje się naj-częściej w programie Outlook Express, będę dalej mówić właśnieo nim. Uruchom go, klikając dwukrotnie jego ikonę, albo uru-chom go z menu startowego Start/Programy/Outlook Express.

Otrzymasz ekran zbliżony do pokazanego na następnejstronie.

Aby zbadać zawartość wiadomości grupy dyskusyjnej, przej-rzyj wszystkie subskrybowane grupy umieszczone w lewej ko-lumnie. Ich nazwy powinny wskazywać na tematykę, której sąpoświęcone, ale jeżeli chcesz sprawdzić jej zawartość, kliknijdowolną z nich. Po kliknięciu wybranej nazwy w środkowej

Page 20: Zagrożenia w internecie. Chroń swoje dziecko

94 Z a g r o ż e n i a w i n t e r n e c i e . C h r o ń s w o j e d z i e c k o

kolumnie pojawią się wiadomości (posty) wysyłane na tę grupę.Przy niektórych pojawi się znak „+”. Kliknij go, aby odkryćodpowiedzi wysyłane na dany post. Kliknięcie nagłówka w środ-kowej kolumnie spowoduje wyświetlenie treści wiadomościw kolumnie po prawej stronie okna.

W internecie można znaleźć wiele darmowych „czytników”wiadomości grup dyskusyjnych — slrn-pl, 40tude, NNR, OE.Przeszukanie dysku pod kątem takich programów pozwoli Ciodkryć, które z grup subskrybuje Twoje dziecko.

Jeśli podczas swoich poszukiwań natrafisz na grupę, którawedług Ciebie nie jest dla dziecka odpowiednia, to porozmawiajz nim o tym problemie.

WYKRYWANIE PROGRAMÓWCHRONIĄCYCH PRYWATNOŚĆ

Istnieją specjalne programy zaprojektowane w celu wykrywaniai usuwania śladów wszelkiej działalności użytkownika kompu-tera w internecie. Usuwają na przykład ślady bytności w Sieci,

Page 21: Zagrożenia w internecie. Chroń swoje dziecko

Śledztwo 95

kasując wpisy z historii i inne pliki. Mogą też usunąć informa-cje o pobraniach z sieci peer-to-peer, rozmowach w pokojachrozmów i wiele innych. Niektóre z nich potrafią czyścić historięwszystkich plików otwieranych ostatnio w edytorze tekstu czyprzeglądarce obrazów. Co więcej, potrafią też usuwać historięwystąpień na grupach dyskusyjnych. Jeżeli dziecko korzystaz jakiegoś programu tego typu, to na komputerze nie pozostanąślady jego działań.

Programy takie kosztują około 150 złotych za licencję, alew Sieci można oczywiście znaleźć ich darmowe odpowied-niki. W ich nazwach pojawiają się często słowa „wipe3” czy„scrub4”.

Skoro oprogramowanie tego typu wymazuje wszelkie śladyaktywności użytkownika komputera, to jego użycie staje sięwidoczne w oczywisty sposób. Jeżeli Twoje dziecko właśniespędziło sześć godzin w internecie, a Ty nie odnajdziesz żad-nych śladów jego działań w Historii przeglądarki, to spokojniemożesz założyć, że korzysta ono z takiego programu albo ręcznieusuwa wszystkie wpisy.

Jest to poważny powód do obaw. Dziecko może oglądaćstrony pornograficzne albo ściągać nielegalnie muzykę z in-ternetu.

Samo usunięcie programu czyszczącego nie rozwiąże pro-blemu. Przecież dziecko może później zainstalować inny pro-dukt tego typu. Najlepszym rozwiązaniem wydaje się w tymprzypadku rozmowa z dzieckiem o tym, dlaczego ukrywa śladyswojej pracy. Możesz też rozważyć użycie programu śledzącegoaktywność w internecie — programy takie nie podlegają działa-niu programów czyszczących (więcej informacji na ich tematznajdziesz w rozdziale 5.).

3 Ang. wycierać — przyp. tłum.4 Ang. szorować — przyp. tłum.

Page 22: Zagrożenia w internecie. Chroń swoje dziecko

96 Z a g r o ż e n i a w i n t e r n e c i e . C h r o ń s w o j e d z i e c k o

MYŚLĘ, ŻE MOJE DZIECKO JEST HAKEREM

Swego czasu w gazetach było głośno o włamaniach do syste-mów komputerowych znanych firm i o tym, że ich sprawcamibyły dzieci. W większości przypadków ich rodzice nie mieli naj-mniejszego pojęcia o tym, co robią ich pociechy.

Niektóre zachowania mogą wskazywać na to, że dzieckopróbuje swoich sił w hakerstwie. Jednak równie dobrze mogąone wskazywać na silne zainteresowanie komputerami i chęćzwiększenia swojej wiedzy w tej dziedzinie. Jak już wspomi-nałem w rozdziale 3., rozmowa z dzieckiem stanowi Twojąpierwszą linię obrony. Upewnij się, że zna ono prawne konse-kwencje hakowania.

Pamiętaj, że poza specyficznym zachowaniem będą też innewskazówki świadczące o tym, że masz w domu hakera.

Hakowanie trwa

Opanowanie technik hakowania zajmuje dużo czasu. Poza tymmłody człowiek musi jeszcze wyszukać odpowiednie narzę-dzia i porozumieć się z innymi znającymi ten temat. Dzieckomoże spędzać coraz więcej czasu przed ekranem monitoraz wielu uzasadnionych powodów, jednak powinieneś spraw-dzić, dlaczego nagle zmieniło swoje nawyki. Jeśli przyczyną jestzainteresowanie hakerstwem, to musisz poszukać zainstalo-wanych programów służących temu celowi — takich jak teopisane w kolejnym punkcie.

Hakowanie wymaga odpowiednich narzędzi

Zaatakowanie systemu komputerowego wymaga potężnego ze-stawu narzędzi. Jeśli w systemie dziecka pojawią się nowe pro-gramy, spróbuj je uruchomić. Bardzo możliwe, że już ich

Page 23: Zagrożenia w internecie. Chroń swoje dziecko

Śledztwo 97

nazwa będzie wskazywała, do czego służą. Jako przykład po-dam tu nazwy dwóch popularnych programów hakerskich —John the Ripper, program do łamania haseł, i NetSlayer, służącydo przejmowania kontroli nad cudzym komputerem.

Dzięki nim można zaatakować inny komputer w Sieci, alemogą też służyć one do nauki. Musisz jednak sprawić, żebydziecko zrozumiało, że nie istnieją żadne dozwolone przez pra-wo powody, dla których można choćby próbować zaatakowaćcudzy komputer. Wyjaśnij że, takie działania są nielegalne i dziec-ko może z ich powodu trafić do więzienia, jeśli zostanie złapane.

Jeśli nie masz pewności, które programy mogą być wyko-rzystane do włamań, to poproś o radę profesjonalistę.

Hakowanie wymaga badań

Samo pobranie oprogramowania nie wystarcza. Poza tym trze-ba się dowiedzieć, jak go właściwie używać. Szukaj czasopism,które specjalizują się w zagadnieniach hakerskich, jak Hakin9,

czy też kultowy już kwartalnik wydawany w USA: 2600: The

Hacker Quarterly, czy książek poświęconych ochronie kompu-tera. Sprawdzaj też listę ulubionych stron dziecka i subskrybo-wane grupy dyskusyjne pod kątem zagadnień dotyczącychwłamań do systemów.

Hakowanie wymaga sprzętu

Jeżeli dziecko domaga się coraz lepszego sprzętu komputero-wego, musisz się upewnić, że faktyczne potrzebuje go do gier,a nie do zaawansowanego włamywania się. Niektóre formyataku wymagają szybszego łącza internetowego lub szybszegosprzętu. Dziecko może prosić Cię o lepszy komputer tylko poto, żeby przechwalać się nim w szkole, ale może warto się temulepiej przyjrzeć.

Page 24: Zagrożenia w internecie. Chroń swoje dziecko

98 Z a g r o ż e n i a w i n t e r n e c i e . C h r o ń s w o j e d z i e c k o

Prawdziwy haker musi również znać system operacyjnyUNIX lub jego odmianę — Linux. Wielkie korporacje korzy-stają raczej z różnych odmian systemu UNIX niż z systemówMicrosoft Windows czy Macintosh. Jeśli odkryjesz w kompute-rze jeden z tych systemów, powinieneś zapytać dziecko, dla-czego się nim zainteresowało. Pamiętaj, że głęboka znajomośćwielu systemów komputerowych stanowi dobre podwalinypod karierę i wcale nie musi świadczyć o tym, że dziecko czynastolatek uczy się hakować.

Hakowanie wymaga znajomości technik socjologicznych

Jednym z najprostszych sposobów włamywania się do systemówkomputerowych jest manipulowanie ludźmi, którzy w wynikudziałań hakera ujawniają informacje o systemie. Umiejętnośćtego typu nazywa się socjotechniką. Prosty przykład z życia —dziecko może podejrzeć przez ramię rodzica hasło dostępowedo systemu. Może też zajrzeć do szuflady, żeby sprawdzić, czyktoś nie zapisał go na skrawku papieru. Jeżeli dziecko zechcewłamać się do systemu operacyjnego w szkole, to może zada-wać nauczycielom pytania w stylu: jakim systemem dysponujeszkoła, jak wykonywane są kopie zapasowe danych i gdzie sąprzechowywane nośniki z nimi. Wielu nauczycieli przypisze takiezachowania głodowi wiedzy, a nie przygotowaniom do włama-nia. Dziecko może wykorzystać tu przewagę, jaką daje mu nie-winny wygląd, i w ten sposób uzyskać cenne informacje, zadającpytania czy obserwując czyjąś pracę na komputerze.

Jeśli dziecko próbuje podejrzeć hasło lub dopytuje się o nie,to wytłumacz mu, jak ważne jest utrzymywanie go w tajemnicyprzed wszystkimi. Naucz je, żeby prosiło innych ludzi o oddale-nie się od klawiatury, gdy wpisuje swoje hasło. Powiedz mu,że nigdy nie wolno mu zdradzić go ani przyjaciołom, ani krew-nym, niezależnie od powodów.

Page 25: Zagrożenia w internecie. Chroń swoje dziecko

Śledztwo 99

Jeżeli podejrzewasz dziecko o hakerstwo, to porozmawiajz nim o tym natychmiast. Przede wszystkim wyjaśnij, że samepróby włamania do systemu są nielegalne. Dziecko może dostaćkarę więzienia za te próby albo zostać zawieszonym w prawachucznia czy nawet powtarzać rok.

Poinformuj je również, że większość prób włamań da sięwyśledzić, co nieuchronnie prowadzi do komputera, z któregozostały one podjęte. Niewielu jest na świecie hakerów, którzynigdy nie zostali złapani, niezależnie od tego, jak byliby dobrzy.

Jeśli dziecko podejmie próbę włamania do komputerówszkolnych czy jakiejś firmy, może zostać obciążone kosztamidziałań mających zapobiec atakowi czy prowadzących do od-zyskania uszkodzonych danych. W przypadku gdy dziecko jestniepełnoletnie, to Ty zostaniesz obciążony kosztami.

Wreszcie porozmawiaj z dzieckiem o moralnych i etycz-nych implikacjach hakowania. Jest to naruszenie cudzej prywat-ności, nawet jeżeli sprawa dotyczy włamania do systemu firmy.Włamania do systemów powinny być traktowane jako bardzopoważne wykroczenia i nigdy nie należy podejmować się ta-kich działań.

CO MOŻESZ ZROBIĆ?

Jeśli w czasie swoich badań napotkasz któryś z opisanych tuproblemów, zapewne będziesz chciał go zgłosić odpowiednimwładzom. Jednak sprawa wyboru odpowiednich ku temu osóbnie jest oczywista. Na przykład jeśli dziecko padło ofiarą prze-śladowania przez sieć, to policja może uznać, że nie zostałopopełnione przestępstwo, i nie będzie chciała interweniować.

Poniżej znajdziesz listę problemów, jakie możesz napotkaćpodczas prywatnego śledztwa, i kilka rad, jak sobie z nimi ra-dzić.

Page 26: Zagrożenia w internecie. Chroń swoje dziecko

100 Z a g r o ż e n i a w i n t e r n e c i e . C h r o ń s w o j e d z i e c k o

Pornografia i przemoc w Sieci

Jeżeli dziecko ogląda strony z materiałami pornograficznymilub zawierającymi sceny przemocy, to raczej nie masz możli-wości zamknięcia witryny powodującej kłopoty. Witryny mo-gą być zarejestrowane w dowolnym kraju na świecie, a to, cojest nielegalne w jednym państwie, wcale nie musi kłócić sięz prawem innego. Najlepszym rozwiązaniem w takim przy-padku wydaje się przeprowadzenie z dzieckiem szczerej roz-mowy oraz, jeżeli uznasz to za stosowne, instalacja specjalnegooprogramowania, które zablokuje niechciane strony. Oprogra-mowanie takie (znane jako programy kontroli rodzicielskiej)zostanie szerzej omówione w rozdziale 5.

Pornografia i przemoc na grupach dyskusyjnych

Zdjęcia pornograficzne i zawierające obrazy pełne przemocysą szeroko dostępne na grupach dyskusyjnych. Gdy się zorien-tujesz, że dziecko jest członkiem grupy, która nie jest dla niegoodpowiednia, możesz poprosić swojego dostawcę usług inter-netowych o usunięcie takiej grupy. Jeżeli jego reakcja nie bę-dzie zadowalająca, zawsze możesz zmienić usługodawcę.

Nękanie

Policja zainteresuje się sprawą nękania właściwie dopierowtedy, gdy dojdzie do naruszenia nietykalności osobistej.

Samo powiedzenie dziecku „broń się przed łobuzem” teżnie rozwiązuje problemu. Dziecko zapewne szuka u Ciebiewsparcia i bardzo ważne jest, by czuło, że ma w Tobie oparcieniezależnie od zaistniałych okoliczności.

Jeżeli czujesz, że samodzielnie nie sprostasz problemowiprześladowania dziecka, spróbuj znaleźć w Sieci hasła „nękanie

Page 27: Zagrożenia w internecie. Chroń swoje dziecko

Śledztwo 101

dzieci” czy „prześladowanie dzieci” — na pewno znajdziesz po-mocne strony. Możesz też porozmawiać z dyrektorem szkoły,do której uczęszcza dziecko, czy pedagogiem szkolnym i po-prosić ich o pomoc. Należałoby również poinformować o fak-cie rodziców nękającego.

Groźby w wiadomościach e-mail

Ustanowiono wiele praw, zgodnie z którymi rozsyłanie nie-chcianej poczty (spamu) jest nielegalne. Jednakże ich egzekucjanastręcza problemy, jako że spam może pochodzić z dowol-nego kraju świata.

W takiej sytuacji możesz na pewno złożyć skargę u dostawcyinternetu. Jeżeli mieszkasz w Polsce, możesz skontaktować siętakże z Urzędem Ochrony Konkurencji i Konsumentów.Obecnie zapowiada się, że walka z wiadomościami o nieod-powiedniej treści będzie długa i żmudna. Najlepszą obronąprzed nimi wydaje się zainstalowanie odpowiedniego opro-gramowania chroniącego przed spamem.

Prześladowanie i nękanie w pokojach rozmów

W sytuacji, w której dziecko miało złe doświadczenia „na cza-cie”, mogę zaproponować Ci kilka rozwiązań problemu. Nie-które z pokoi rozmów są nadzorowane przez dorosłych. Jeślitak jest w Twoim przypadku, to skontaktuj się z moderatorempokoju i zgłoś mu całe zajście. Gdy w pokoju nikt nie prowadzinadzoru, spróbuj przekonać dziecko do jego zmiany na inny.

Gdy odniesiesz wrażenie, że którykolwiek z bywalców po-koju próbuje namówić Twoje dziecko na spotkanie, powinie-neś natychmiast powiadomić o tym lokalną policję. Upewnij się,że masz zapisy rozmów przeprowadzonych na czacie, któremogłyby być pomocne w śledztwie.

Page 28: Zagrożenia w internecie. Chroń swoje dziecko

102 Z a g r o ż e n i a w i n t e r n e c i e . C h r o ń s w o j e d z i e c k o

Pornografia i prześladowanieprzy użyciu kamer internetowych

To, gdzie zgłosisz fakt, że Twoje dziecko ogląda materiały por-nograficzne emitowane przez kamerę internetową, zależy odokoliczności całego zdarzenia. Jeśli na przykład w sposób we-dług Ciebie niewłaściwy zachowuje się przyjaciel dziecka, tonajpierw skontaktuj się z jego rodzicami. Jeżeli dziecko utrzy-muje tego typu kontakty z osobą dorosłą, nie pozostaje Ci nicinnego, jak zawiadomić policję.

Jeśli to Twoje dziecko zachowuje się nieodpowiednio przedkamerą internetową, musisz natychmiast z nim porozmawiaćna ten temat. Wyjaśnij mu, że wszystko, co przed nią robi, możezostać nagrane i wysłane w wiadomościach grup dyskusyjnychczy umieszczone na stronach internetowych, a to z kolei pro-wadzi do wielu sytuacji wprawiających dziecko w zakłopota-nie teraz i w życiu późniejszym.

Hakerstwo

Gdy dziecko rozpoczyna eksperymenty z hakerstwem, koniecz-nie musisz mu wyjaśnić, że jest to proceder nielegalny i żemoże skończyć się dla dziecka aresztem. W sytuacjach eks-tremalnych niektórzy rodzice decydują się na powiadomieniepolicji. Takie działanie może jednak prowadzić do aresztowa-nia dziecka. Hakerstwo jest poważnym przestępstwem i jest topodstawowa rzecz, którą dziecko musi zrozumieć.

Programy typu spyware i adwareoraz niewłaściwe formy reklamy

Nie istnieją żadne władze, którym można zgłaszać ogólnie ro-zumiany problem z oprogramowaniem szpiegującym i reklamują-cym. Pomimo to, jeśli strona adresowana do dzieci umieszcza

Page 29: Zagrożenia w internecie. Chroń swoje dziecko

Śledztwo 103

nieodpowiednie dla nich reklamy, należy skontaktować siębezpośrednio z firmą, która jest jej właścicielem. Załóżmy, żeTwoje dziecko odwiedza stronę sprzedającą dzieciom muzykę,ale wyskakujące na niej okienka reklamują strony dla doro-słych. W takiej sytuacji spróbuj nawiązać kontakt z webmaste-rem strony i poproś o zaprzestanie wyświetlania takich re-klam. Na stronie znajduje się z reguły formularz kontaktowylub adres e-mail, pod który można pisać.

Hazard

Gdy odkryjesz, że Twoje dziecko korzysta z usług oferowanychprzez stronę hazardową, skontaktuj się z jej właścicielem i poin-formuj go, że jeden z użytkowników jest niepełnoletni. Stronytakie unikają młodych użytkowników, więc konto dziecka zosta-nie szybko zlikwidowane.

Informacje osobiste

Zdarzały się przypadki, w których ktoś tworzył drzewo gene-alogiczne swojej rodziny i umieszczał je na stronie interneto-wej. Niestety, drzewo zawierało imiona i nazwiska oraz nazwymiast, z których pochodzili członkowie danej rodziny. Równieżwiele szkół umieszczało dane swoich uczniów na stronach in-ternetowych.

Żadne ze wspomnianych informacji nie powinny były zna-leźć się w Sieci, ponieważ dzięki nim ludzie mogą się dowie-dzieć, kim jest i gdzie mieszka Twoje dziecko. Jeżeli ktokolwiekopublikował w internecie informacje mogące pomóc w identyfi-kacji Twojego dziecka, skontaktuj się z tą osobą i poproś o ichnatychmiastowe usunięcie.