zagrożenia i metody ochrony dzieci i młodzieży w cyberprzestrzeni Bezpieczny Internet zagrożenia i metody ochrony dzieci i młodzieży w cyberprzestrzeni dr Piotr Ładny Uniwersytet Szczeciński Konferencja dotycząca zjawiska cyberprzemocy – Goleniów 11 grudnia 2015
Nowe technologie –pozytywne zmiany vs zagrożenia
„Dopóki nie skorzystałem z Internetu, nie wiedziałem, że na świecie jest tylu idiotów,” Stanisław Lem
Coraz więcej dzieci, coraz młodszych uzyskuje dostęp do nowych technologii – komputery, urządzenia mobilne, Internet
KORZYSTANIE Z URZĄDZEŃ MOBILNYCH PRZEZ MAŁE DZIECI W POLSCE 64% dzieci w wieku od 6 miesięcy do 6,5 lat korzysta z urządzeń mobilnych, 25% - codziennie 26% dzieci posiada własne urządzenie mobilne 79% dzieci ogląda filmy, a 62% gra na smartfonie lub tablecie 63% dzieci zdarzyło się bawić smartfonem lub tabletem bez konkretnego celu 69% rodziców udostępnia dzieciom urządzenia mobilne, kiedy muszą zająć się własnymi sprawami; 49% rodziców stosuje to jako rodzaj nagrody dla dziecka Wg badan Common Sense Media Media 8-18 latki korzystają z komp i urzadzeń mobilnych ponad 6,5 h dziennie. W USA 75% dzieci poniżej 5. roku ma własne urządzenie mobilne i może z niego korzystać bez nadzoru rodziców (badanie Filadelfia 2015). W efekcie do szkół trafiają dzieci określane jako pokolenie Googla, generacja kciuka ;) Raport z badania „Korzystanie z urządzeń mobilnych przez małe dzieci w Polsce.” (Millward Brown Poland dla FDN, 2015)
Jaki jest sens obawiać się apokalipsy zombie …
Nowe pojęcia Viral Hejt Multitasking Keylogger Sexting Hashtag Phishing Media społecznościowe Cyberprzestrzeń to obszar bardzo szybkiego rozwoju i zmian. Nowe zjawiska i pojęcia, usługi i aplikacje oraz język Cyberbullying Mem Fanpage Trojan
Nowe usługi i aplikacje Snapchat Legimi Twitter YouTube Messenger vBlog Instagram Periscope Spotify Whats Up Netflix Poczatuj.pl
Nowy język props żal.pl zw beka ocb lol bff xd lajk cr sub facepalm fejm CS ziom omg
Nowe problemy Prywatność Ochrona wizerunku i tożsamości Prawa autorskie (copyright trolling) Płatności elektroniczne Cyberprzestępczość
Internet - zagrożenia Złośliwe oprogramowanie Nieupoważniony dostęp do sieci domowej Szkodliwe treści Ochrona prywatności i niebezpieczne kontakty Cyberprzemoc Nadużywanie Internetu
Złośliwe oprogramowanie wirusy trojany malware ransomware phishing keylogger
Cryptolocker
Phishing Wg CERT Polska W Polsce ok. 300 tys komputerów zombie czyli ok. 1,5%
https://quiz.securityinside.pl/quiz/start?id=1 W podsumowaniu znajdują się informację, które elementy maila powinny zwrócić uwagę odbiorcy
Nieupoważniony dostęp do sieci domowej Technologie bezprzewodowe Rosnąca liczba urządzeń i funkcji (smart dom, Internet rzeczy) Brak wiedzy użytkowników i stosowanie przez producentów rozwiązań „przyjaznych użytkownikowi”
Szkodliwe treści treści pornograficzne dostępne bez żadnego ostrzeżenia, w tym tzw. pornografię dziecięcą, czyli materiały prezentujące seksualne wykorzystywanie dzieci; treści obrazujące przemoc, obrażenia fizyczne, deformacje ciała, np. zdjęcia lub filmy przedstawiające ofiary wypadków, morderstwa, okrucieństwo wobec zwierząt; treści nawołujące do samookaleczeń lub samobójstw, bądź zachowań szkodliwych dla zdrowia, np. ruch pro-ana, zachęcanie do zażywania niebezpiecznych substancji np. leków czy narkotyków; treści dyskryminacyjne, nawołujące do wrogości, a nawet nienawiści wobec różnych grup społecznych lub jednostek.
Ochrona prywatności Publikowanie informacji Dane geolokalizacyjne Dane wrażliwe Hasła
Australia, wygrana ponad 800 dolarów na wyścigach konnych
Memoria non moritur Poznańska rodzina , czwórka dzieci w wieku 2-13 lat. 12 kamer 24h
Niebezpieczne kontakty Blisko 25 proc. dzieci w Polsce kontaktuje się online z osobami znanymi wyłącznie z sieci, a 7 proc. spotkało się z osobą poznaną w Internecie. Aż 70 proc. rodziców dzieci, które spotkały się z kimś poznanym online nie wie, że do takiego spotkania doszło. Badanie EU Kids online
Cyberprzemoc - przemoc z użyciem nowych technologii Dyskryminacja, Hejt, lincz –przypadek 14 latka z Bieżunia Cyberprzemocy doświadcza nawet 20% młodzieży
Wybrane formy cyberprzemocy Publikowanie kompromitujących i ośmieszających treści (zdjęcia, filmy, treść konwersacji) Przejmowanie tożsamości internetowych i poszywanie się pod inne osoby Nękanie, znieważanie, pomówienia Posługiwanie się agresywnym, obraźliwym językiem Groźby Sexting Reagować, zgłaszać, zabezpieczać dowody
Nadużywanie Internetu gry internetowe (zwłaszcza te pozwalające na rywalizację online z innymi użytkownikami) aktywność na portalach społecznościowych portale randkowe pornografia i cyberseks hazard online
Bezpieczne korzystania z Internetu Edukacja i uświadomienie zagrożeń !!!! Ustalenie zasad i ograniczeń (umowa rodzice-dziecko) Aktywne uczestnictwo rodziców i opiekunów Ochrona sieci lokalnej/domowej Oprogramowanie zabezpieczające Aktualizacje systemu i oprogramowania Odrębne konta użytkowników (komputer, tablet, telefon) Programy ochrony rodzicielskiej (rozsądne ograniczenia) Monitorowanie aktywności w sieci
Przykłady rozwiązań zwiększających bezpieczeństwo korzystania z sieci (Windows, Android, IOS)
Konta użytkowników (Windows, Android, IOS) Android od wersji Lollipop (5.0), IOS po jailbreak aplikacja iUser
Historia aktywności – usługi Google Historia lokalizacji - https://www.google.com/maps/timeline Historia wyszukiwania - https://history.google.com/history/ Informacje osobowe i prywatność - https://www.google.com/settings/dashboard
Historia lokalizacji Google
Lokalizatory osobiste GPS
Historia przeglądania - Chrome
Historia przeglądania - Firefox
Historia przeglądania - IE
Dostęp do funkcji i aplikacji –Smart AppLock (Android)
Ochrona rodzicielska w Windows
Ochrona rodzicielska – Qustodio (Windows, Android)
Strony o tematyce cyberbezpieczeństwa BezAtaku.pl di.com.pl www.zaufanatrzeciastrona.pl www.niebezpiecznik.pl www.sekurak.pl www.sieciaki.pl www.dzieckowsieci.pl www.bezpieczneinterneciaki.pl www.kidprotect.pl www.fdn.pl http://www.mamatatatablet.pl/
Dziękuje za uwagę piotr.ladny@wzieu.pl Współcześni hakerzy łamią ludzi a nie systemy. Zamiast kraść hasła, wystarczy o nie poprosić piotr.ladny@wzieu.pl