Za nami 15 odcinków serii „ABC cyberbezpieczeństwa”, w których omówiliśmy już 92 hasła! Potężna dawka wiedzy, prawda? W ten poniedziałek również nie zwalniamy tempa i zapraszamy Was do zapoznania się z kolejnymi zagadnieniami – na tapet bierzemy literę „P”. Zobaczcie, co przygotowaliśmy.
Patotreści
Czy zawsze wiemy, co nasze dziecko lub uczeń ogląda online i jak wpływa to na jego rozwój? Patotreści to materiały – filmy, transmisje na żywo – które prezentują zachowania uznawane za szkodliwe i destrukcyjne. Patostreamy pokazują np. upijanie się, bijatyki, sceny wulgarnego wyzywania i obrażania, przemoc domową i seksualną, okrucieństwo wobec zwierząt, zażywanie narkotyków lub innych substancji psychoaktywnych. Są szczególnie niebezpieczne dla dzieci i nastolatków, którzy zwykle nie zdają sobie sprawy z ich destrukcyjnego wpływu.
Kontakt z patotreściami może mieć negatywny wpływ na kształtującą się psychikę uczniów, ich zachowanie, mogą wywoływać lęk, skutkować obniżeniem nastroju, a niekiedy znieczuleniem i obojętnością wobec patologicznych zachowań. Powodów, dla których młodzi decydują się na oglądanie takich streamów (lub ich skrótów, tzw. shotów), jest wiele: ekscytacja, ciekawość, nuda, przypadek, chęć zapewnienia sobie rozrywki lub po prostu namowa znajomego, który podeśle im taki materiał. Co niepokojące, prawie co piąty nastolatek oglądający patostreamy przyznaje, że ich twórcy mu imponują[1].
Więcej na temat patotreści znajdziecie w poradniku dla nauczycieli „Szkodliwe treści w internecie”, scenariuszu lekcji „Co oglądamy w rozbitym lustrze? Królowa Śniegu i patostreamy” oraz aktualności „Bezpieczni w sieci z OSE: patostreamy”. Pomocą dla rodziców w ochronie dzieci przed szkodliwymi treściami w internecie będzie również aplikacja OSE mOchrona – sprawdźcie koniecznie, jak działa i korzystajcie!
PEGI
Pan European Game Information (PEGI) to ogólnoeuropejski system klasyfikowania gier. Dlaczego warto się nim kierować, wybierając grę? Dzięki tym oznaczeniom możemy mieć pewność, że zapewniamy dziecku rozrywkę, która będzie nie tylko ciekawa, ale też bezpieczna i dostosowana do jego wieku.
Oznaczenia PEGI znajdziemy w sklepach z aplikacjami wśród podstawowych informacji o grze, są również zamieszczane na opakowaniach gier. Podawane są na dwa sposoby: pierwszy dotyczy minimalnego wieku gracza (wyróżniamy pięć kategorii: PEGI 3, PEGI 7, PEGI 12, PEGI 16, PEGI 18), drugi to deskryptory treści w systemie PEGI, czyli oznaczenie informujące o rodzaju treści, jakie znajdziemy w danej grze – to właśnie one podpowiadają nam, czy dana propozycja zawiera np. wulgaryzmy, treści erotyczne czy sceny przemocy. Wyróżniamy osiem deskryptorów treści w systemie PEGI: Przemoc (Violence), Wulgaryzmy (Bad language), Strach/Groza (Fear), Elementy hazardu (Gambling), Odwołania do seksu (Sex), Narkotyki/używki (Drugs), Dyskryminacja (Discrimination) i Mikropłatności w grze (In-game purchases).
Szczegółowe wyjaśnienie oznaczeń oraz wiadomości na temat bezpiecznego grania znajdziecie w poradniku „Nastolatki i gry cyfrowe”. Przeczytajcie też naszą aktualność „Pomysł na Dzień Pac-Mana? Dowiedz się więcej na temat grania!”, w której polecamy ciekawe materiały o gamingu.
Pełnomocnik Rządu ds. Cyberbezpieczeństwa
To osoba, która koordynuje działania i realizowanie polityki rządu w zakresie zapewnienia cyberbezpieczeństwa w kraju.
Do jego zadań należy m.in. analiza i ocena funkcjonowania krajowego systemu cyberbezpieczeństwa (KSC), nadzór nad procesem zarządzania ryzykiem KSC czy upowszechnianie nowych rozwiązań i inicjowanie działań w zakresie zapewnienia cyberbezpieczeństwa na poziomie krajowym.
Więcej informacji na temat funkcji i zadań Pełnomocnika Rządu ds. Cyberbezpieczeństwa znajdziecie w Ustawie o krajowym systemie cyberbezpieczństwa.
Phishing
Nazwa wydaje się Wam znajoma? I słusznie – termin phishing budzi dźwiękowe skojarzenie z angielskim słowem fishing oznaczającym łowienie ryb. Na tym jednak podobieństwo się nie kończy… Cyberprzestępcy podobnie do wędkarzy przygotowują odpowiednią przynętę, na którą usiłują złapać swoje potencjalne ofiary. Celem takich działań jest wyłudzenie poufnych danych – najczęściej logowania do serwisów społecznościowych lub bankowości elektronicznej.
Podczas wirtualnego ataku oszust stara się wprowadzić nas w błąd i przekonać do wykonania określonej czynności: otwarcia zainfekowanego załącznika, kliknięcia w złośliwy link lub zalogowania się w oknie fałszywej strony (np. bramki do płatności elektronicznych). Aby osiągnąć swój cel, próbuje skontaktować się z ofiarą poprzez: sfabrykowane e-maile, SMS-y, podszywanie się pod pracowników instytucji zaufania publicznego, urządzenie lub innego użytkownika (np. nr telefonu, adres e-mail), a także poprzez wiadomości na komunikatorach i portalach społecznościowych. Jeśli podążymy za instrukcją przestępcy, szybko możemy przekonać się, że straciliśmy środki z konta bankowego, ważne dane lub informacje.
Jak nie połknąć haczyka? Najważniejsze są ostrożność i rozsądne podejście do otrzymywanych wiadomości. Pamiętajmy, że oszuści mogą podszywać się pod naszych znajomych, zaufane instytucje czy firmy, z których usług korzystamy na co dzień. Naszą podejrzliwość powinna wzbudzić m.in. treść nakłaniająca do szybkiego i nieprzemyślanego działania lub udostępnienia wrażliwych danych, gdyż w przeciwnym wypadku wydarzy się coś złego (np. nasze konto zostanie zablokowane) lub stracimy niepowtarzalną okazję.
Więcej na temat ochrony przed phishingiem dowiecie się z biuletynu „OUCH! – Powstrzymać phishing” oraz naszej aktualności „Bezpieczni w sieci z OSE: phishing”. Na młodszych uczniów czeka zaś kurs „Krasnoludki 2.0 – Phishing, czyli kłopoty to nasza specjalność”.
Phubbing
Jak często prosicie dziecko lub ucznia o odłożenie telefonu i skupieniu się na rozmowie czy lekcji? A może sami macie problem z rozstaniem się ze smartfonem nawet podczas rozmowy lub to właśnie Wy zostaliście zignorowani przez kogoś, kto nie może oderwać wzroku od ekranu urządzenia? Takie zachowanie to phubbing.
Termin ten powstał z połączenia angielskich słów phone (telefon) i snubbing (lekceważenie, odtrącenie). Odnosi się do sytuacji, w której ktoś jest tak pochłonięty i skoncentrowany na swoim smartfonie, że podczas spotkania z innymi osobami po prostu je lekceważy. W takich przypadkach potrzeba korzystania ze smartfona jest niestety silniejsza od przestrzegania zasad dobrego wychowania, a czasem nawet… własnego bezpieczeństwa!
Phubbing najczęściej dotyczy osób z wysokim FOMO (ang. Fear of Missing Out), które nie potrafią rozstać się ze swoim telefonem. Dlatego już od najmłodszych lat powinniśmy dbać o przekazywanie uczniom wiedzy, jak zdrowo i rozsądnie korzystać z możliwości nowych technologii.
Więcej wiadomości na temat phubbingu dostarczy aktualność „Tylko zerknę. Sprawdź, czy Twoje dziecko doświadcza phubbingu”.
Propaganda
W internecie każdego dnia spotykamy się z różnymi przekazami, które mogą mieć na celu szerzenie propagandy i wpływanie na nasze poglądy. Propaganda to bowiem zaplanowane działanie, które ma za zadanie oddziaływać na zbiorowość i jednostki, zjednywać zwolenników i sojuszników określonych idei, poglądów, działań, wpajać konkretne przekonania oraz wywoływać określone zachowania.
Celem propagandy może być np. narzucanie odbiorcom danych poglądów lub postaw – wykorzystywane są do tego środki perswazji intelektualnej i emocjonalnej (m.in. słowa, gesty, obrazy) oraz metody manipulacji, takie jak np. dezinformacja.
Choć propaganda, fake newsy i dezinformacja nie są tym samym zjawiskiem, to mogą być wykorzystywane w tym samym celu – szerzenia nieprawdziwych wiadomości. Jak nie wpaść w sidła manipulacji? Podpowiedzi znajdziecie w naszych materiałach: ulotce „Fake newsy, bańki informacyjne, teorie spiskowe”, konspekcie zajęć „Fake newsy i dezinformacja – o tym warto porozmawiać w szkole”, grafice „Jak rozpoznać fake newsa” oraz aktualnościach „Zanim uwierzysz, sprawdź!” i „Jak nie wpaść w pułapkę fake newsów?”.
Prywatność w sieci
Myśląc o bezpieczeństwie online, zwykle instalujemy program antywirusowy czy pilnujemy stosowania silnych haseł, ale czy równie często pamiętamy o ochronie prywatności? Każde nasze działanie w internecie – w tym komentowanie, dodawanie zdjęć, korzystanie z wyszukiwarki – pozostawia cyfrowy ślad, który dla naszego bezpieczeństwa powinniśmy tworzyć rozsądnie.
Warto pamiętać, że podczas różnych aktywności w sieci łatwo może dojść do kradzieży naszych danych, a stąd już tylko krok dzieli nas od niemałych problemów. Ukradzione dane mogą posłużyć m.in. do wyłudzenia pożyczki, przeprowadzenia fałszywych transakcji bankowych czy podszywania się pod nadawcę w korespondencji.
Jak oszuści uzyskują dostęp do poufnych informacji? Może się to wydarzyć na skutek ataku phishingowego czy w wyniku wycieku danych np. z e-sklepów. Najczęściej jednak sami dajemy cyberprzestępcom dostęp do prywatnych informacji – swobodnie dzieląc się nimi np. w serwisach społecznościowych. Dbajmy więc o swoje bezpieczeństwo i chrońmy prywatność w sieci – rozważnie publikujmy wiadomości o sobie, uważnie czytajmy politykę prywatności i regulaminy serwisów, wirtualnych sklepów oraz platform, na jakich się rejestrujemy. Udostępniajmy tylko te dane, które są niezbędne do skorzystania z usługi. Stosujmy też silne i unikalne hasła, a także nie klikajmy w podejrzane linki i załączniki.
Więcej na temat praktycznych wskazówek, jak dbać o swoją prywatność w sieci znajdziecie w poradniku „Bezpieczeństwo online w szkołach Ogólnopolskiej Sieci Edukacyjnej – część 1” oraz aktualności „Bezpieczni w sieci z OSE: ochrona danych osobowych”.
Śledźcie nasze aktualności, już w środę kolejny odcinek cyberbezpiecznego alfabetu, a w nim hasła na „R”. Zapraszamy!
[1] Wójcik S., Wojtasik Ł., Kępka M., Makaruk K., Dziemidowicz E., Nawarenko A., Podlewska J., (2019), Patotreści w internecie. Raport o problemie, Warszawa: Fundacja Dajemy Dzieciom Siłę [online, dostęp z dn. 27.05.2022].