1 zagrożenia i metody ochrony dzieci i młodzieży w cyberprzestrzeniBezpieczny Internet zagrożenia i metody ochrony dzieci i młodzieży w cyberprzestrzeni dr Piotr Ładny Uniwersytet Szczeciński Konferencja dotycząca zjawiska cyberprzemocy – Goleniów 11 grudnia 2015
2 Nowe technologie –pozytywne zmiany vs zagrożenia
3 „Dopóki nie skorzystałem z Internetu, nie wiedziałem, że na świecie jest tylu idiotów,”Stanisław Lem
4 Coraz więcej dzieci, coraz młodszych uzyskuje dostęp do nowych technologii – komputery, urządzenia mobilne, Internet
5 KORZYSTANIE Z URZĄDZEŃ MOBILNYCH PRZEZ MAŁE DZIECI W POLSCE64% dzieci w wieku od 6 miesięcy do 6,5 lat korzysta z urządzeń mobilnych, 25% - codziennie 26% dzieci posiada własne urządzenie mobilne 79% dzieci ogląda filmy, a 62% gra na smartfonie lub tablecie 63% dzieci zdarzyło się bawić smartfonem lub tabletem bez konkretnego celu 69% rodziców udostępnia dzieciom urządzenia mobilne, kiedy muszą zająć się własnymi sprawami; 49% rodziców stosuje to jako rodzaj nagrody dla dziecka Wg badan Common Sense Media Media 8-18 latki korzystają z komp i urzadzeń mobilnych ponad 6,5 h dziennie. W USA 75% dzieci poniżej 5. roku ma własne urządzenie mobilne i może z niego korzystać bez nadzoru rodziców (badanie Filadelfia 2015). W efekcie do szkół trafiają dzieci określane jako pokolenie Googla, generacja kciuka ;) Raport z badania „Korzystanie z urządzeń mobilnych przez małe dzieci w Polsce.” (Millward Brown Poland dla FDN, 2015)
6 Jaki jest sens obawiać się apokalipsy zombie …
7 Nowe pojęcia Viral Hejt Multitasking Keylogger Sexting HashtagPhishing Media społecznościowe Cyberprzestrzeń to obszar bardzo szybkiego rozwoju i zmian. Nowe zjawiska i pojęcia, usługi i aplikacje oraz język Cyberbullying Mem Fanpage Trojan
8 Nowe usługi i aplikacjeSnapchat Legimi Twitter YouTube Messenger vBlog Instagram Periscope Spotify Whats Up Netflix Poczatuj.pl
9
10 Nowy język props żal.pl zw beka ocb lol bff xd lajk cr sub facepalmfejm CS ziom omg
11 Nowe problemy Prywatność Ochrona wizerunku i tożsamościPrawa autorskie (copyright trolling) Płatności elektroniczne Cyberprzestępczość
12 Internet - zagrożenia Złośliwe oprogramowanieNieupoważniony dostęp do sieci domowej Szkodliwe treści Ochrona prywatności i niebezpieczne kontakty Cyberprzemoc Nadużywanie Internetu
13 Złośliwe oprogramowaniewirusy trojany malware ransomware phishing keylogger
14 Cryptolocker
15 Phishing Wg CERT Polska W Polsce ok. 300 tys komputerów zombie czyli ok. 1,5%
16 https://quiz.securityinside.pl/quiz/start?id=1W podsumowaniu znajdują się informację, które elementy maila powinny zwrócić uwagę odbiorcy
17 Nieupoważniony dostęp do sieci domowejTechnologie bezprzewodowe Rosnąca liczba urządzeń i funkcji (smart dom, Internet rzeczy) Brak wiedzy użytkowników i stosowanie przez producentów rozwiązań „przyjaznych użytkownikowi”
18 Szkodliwe treści treści pornograficzne dostępne bez żadnego ostrzeżenia, w tym tzw. pornografię dziecięcą, czyli materiały prezentujące seksualne wykorzystywanie dzieci; treści obrazujące przemoc, obrażenia fizyczne, deformacje ciała, np. zdjęcia lub filmy przedstawiające ofiary wypadków, morderstwa, okrucieństwo wobec zwierząt; treści nawołujące do samookaleczeń lub samobójstw, bądź zachowań szkodliwych dla zdrowia, np. ruch pro-ana, zachęcanie do zażywania niebezpiecznych substancji np. leków czy narkotyków; treści dyskryminacyjne, nawołujące do wrogości, a nawet nienawiści wobec różnych grup społecznych lub jednostek.
19 Ochrona prywatności Publikowanie informacji Dane geolokalizacyjneDane wrażliwe Hasła
20 Australia, wygrana ponad 800 dolarów na wyścigach konnych
21 Memoria non moritur Poznańska rodzina , czwórka dzieci w wieku 2-13 lat. 12 kamer 24h
22 Niebezpieczne kontaktyBlisko 25 proc. dzieci w Polsce kontaktuje się online z osobami znanymi wyłącznie z sieci, a 7 proc. spotkało się z osobą poznaną w Internecie. Aż 70 proc. rodziców dzieci, które spotkały się z kimś poznanym online nie wie, że do takiego spotkania doszło. Badanie EU Kids online
23
24 Cyberprzemoc - przemoc z użyciem nowych technologiiDyskryminacja, Hejt, lincz –przypadek 14 latka z Bieżunia Cyberprzemocy doświadcza nawet 20% młodzieży
25 Wybrane formy cyberprzemocyPublikowanie kompromitujących i ośmieszających treści (zdjęcia, filmy, treść konwersacji) Przejmowanie tożsamości internetowych i poszywanie się pod inne osoby Nękanie, znieważanie, pomówienia Posługiwanie się agresywnym, obraźliwym językiem Groźby Sexting Reagować, zgłaszać, zabezpieczać dowody
26 Nadużywanie Internetugry internetowe (zwłaszcza te pozwalające na rywalizację online z innymi użytkownikami) aktywność na portalach społecznościowych portale randkowe pornografia i cyberseks hazard online
27 Bezpieczne korzystania z InternetuEdukacja i uświadomienie zagrożeń !!!! Ustalenie zasad i ograniczeń (umowa rodzice-dziecko) Aktywne uczestnictwo rodziców i opiekunów Ochrona sieci lokalnej/domowej Oprogramowanie zabezpieczające Aktualizacje systemu i oprogramowania Odrębne konta użytkowników (komputer, tablet, telefon) Programy ochrony rodzicielskiej (rozsądne ograniczenia) Monitorowanie aktywności w sieci
28 Przykłady rozwiązań zwiększających bezpieczeństwo korzystania z sieci (Windows, Android, IOS)
29 Konta użytkowników (Windows, Android, IOS)Android od wersji Lollipop (5.0), IOS po jailbreak aplikacja iUser
30 Historia aktywności – usługi GoogleHistoria lokalizacji - https://www.google.com/maps/timeline Historia wyszukiwania - https://history.google.com/history/ Informacje osobowe i prywatność - https://www.google.com/settings/dashboard
31 Historia lokalizacji Google
32 Lokalizatory osobiste GPS
33 Historia przeglądania - Chrome
34 Historia przeglądania - Firefox
35 Historia przeglądania - IE
36 Dostęp do funkcji i aplikacji –Smart AppLock (Android)
37 Ochrona rodzicielska w Windows
38 Ochrona rodzicielska – Qustodio (Windows, Android)
39 Strony o tematyce cyberbezpieczeństwaBezAtaku.pl di.com.pl
40 Dziękuje za uwagę [email protected]Współcześni hakerzy łamią ludzi a nie systemy. Zamiast kraść hasła, wystarczy o nie poprosić