Materiały edukacyjne

Rodzice

QUIZ

Rodzina bezpieczna w sieci

[Twoja córka codziennie po szkole siedzi przed komputerem. Słyszałaś o uzależnieniu od internetu i boisz się, że jej to grozi. Co możesz zrobić?]
[0:Szlaban na komputer to najlepsze rozwiązanie.:Zabronienie twojej córce korzystania z domowego komputera nie rozwiąże problemu, wywoła raczej dodatkowy konflikt. Zamiast tego stwórz jej warunki do zmiany złych nawyków związanych z korzystaniem z komputera i sieci. Porozmawiajcie o tym, jaki wpływ ma nadmierne korzystanie z internetu na różne dziedziny jej życia. Wspólnie opracujcie koncepcję wykorzystania czasu wolnego, w której znajdzie się miejsce na różne aktywności: spotkania z rówieśnikami, wyjścia do inspirujących miejsc, sport i różne media (książki, film). Pamiętaj, żebyście część tego czasu mogły w aktywny sposób spędzać razem. Jeśli sama nie czujesz się biegła w korzystaniu z nowych technologii, przełam swoją niechęć i spróbuj pokazać twojej córce, jak w rozwijający sposób można korzystać z sieci i jej zasobów. Jeśli zauważysz u swojej córki niepokojące objawy związane z nadmiernym korzystaniem z sieci, nie lekceważ ich – czasami potrzebne są inne rozwiązania, o których przeczytasz w dodatkowych materiałach:

Siecioholizm – jak go rozpoznać i jak reagować? Przeczytaj materiał edukacyjny Fundacji Pozytywne Inicjatywy.

Dowiedz się więcej o dysfunkcjonalnym korzystaniu z internetu wśród młodzieży, opisanym z perspektywy specjalistów z Poradni Psychologiczno-Pedagogicznej nr 2 w Bydgoszczy.

Pokaż swojemu dziecku animowany materiał o komputeromanii przygotowany specjalnie dla dzieci i młodzieży (6-12 lat) przez serwis Sieciaki.pl.

Przeczytaj broszurę Fundacji Dajemy Dzieciom Siłę o sposobach profilaktyki, diagnozowania i radzenia sobie z problemem nadmiernego korzystania z komputera i internetu.
]
[1:Porozmawiam z nią.:Rozmowa z córką to dobry pomysł i ważny pierwszy krok na drodze wprowadzania zmian. Jednak to nie wystarczy. Spróbujcie wspólnie przeanalizować, jakie są nawyki twojej córki związane z korzystaniem z sieci i jakimi innymi aktywnościami możecie zastąpić część czasu spędzanego przed komputerem. Uzgodnijcie plan dnia z limitami czasu korzystania z sieci i trzymajcie się go: bądź konsekwentna. Zadbaj o to, żeby ten plan uwzględniał różne atrakcyjne propozycje spędzania czasu wolnego, również poza domem. Jeśli zauważysz u swojej córki niepokojące objawy związane z nadmiernym korzystaniem z sieci, nie lekceważ ich – czasami potrzebne są inne rozwiązania, o których przeczytasz w dodatkowych materiałach:

Siecioholizm – jak go rozpoznać i jak reagować? Przeczytaj materiał edukacyjny Fundacji Pozytywne Inicjatywy.

Dowiedz się więcej o dysfunkcjonalnym korzystaniu z internetu wśród młodzieży, opisanym z perspektywy specjalistów z Poradni Psychologiczno-Pedagogicznej nr 2 w Bydgoszczy.

Pokaż swojemu dziecku animowany materiał o komputeromanii przygotowany specjalnie dla dzieci i młodzieży (6-12 lat) przez serwis Sieciaki.pl.

Przeczytaj broszurę Fundacji Dajemy Dzieciom Siłę o sposobach profilaktyki, diagnozowania i radzenia sobie z problemem nadmiernego korzystania z komputera i internetu.
]
[2:Możemy razem spędzać czas w internecie i robić rozwijające rzeczy, np. oglądać kolekcje najlepszych światowych muzeów, uczyć się języków obcych czy programowania.:To świetnie, że chcesz być przewodnikiem twojej córki po internecie i wiesz, że obfituje on w inspirujące zasoby. Niektóre z rzeczy, które robicie w sieci, możecie połączyć z inną aktywnością, np. oglądanie internetowej mapy nieba z rozpoznawaniem gwiazdozbiorów podczas wieczornego wyjścia na spacer. Zadbaj o to, żeby grafik twojej córki był różnorodny i żeby znalazło się w nim miejsce na różne propozycje spędzania czasu odpowiednie dla osób w jej wieku. Jeśli zauważysz u swojej córki niepokojące objawy związane z nadmiernym korzystaniem z sieci, nie lekceważ ich – czasami potrzebne są inne rozwiązania, o których przeczytasz w dodatkowych materiałach:

Siecioholizm – jak go rozpoznać i jak reagować? Przeczytaj materiał edukacyjny Fundacji Pozytywne Inicjatywy.

Dowiedz się więcej o dysfunkcjonalnym korzystaniu z internetu wśród młodzieży, opisanym z perspektywy specjalistów z Poradni Psychologiczno-Pedagogicznej nr 2 w Bydgoszczy.

Pokaż swojemu dziecku animowany materiał o komputeromanii przygotowany specjalnie dla dzieci i młodzieży (6-12 lat) przez serwis Sieciaki.pl.

Przeczytaj broszurę Fundacji Dajemy Dzieciom Siłę o sposobach profilaktyki, diagnozowania i radzenia sobie z problemem nadmiernego korzystania z komputera i internetu.
]

[Twoja córka jest aktywną użytkowniczką forum o zwierzętach „Mój pupil”. Skarży się, że od jakiegoś czasu za każdym razem, gdy napisze posta, zaczepia ją użytkownik o nicku „Gad1990”. Wysyła jej nieprzyjemne wiadomości i złośliwie komentuje każdy jej wpis. Ostatnio zapytał ją w prywatnej wiadomości o adres domowy. Co robisz?]
[0:Nic, najlepiej go zignorować, sam się odczepi.:Może się wydawać, że dystans do tzw. internetowych trolli i niereagowanie na ich zaczepki to najlepsze rozwiązanie, jednak tego rodzaju złośliwe ataki naruszają standardy zachowania się w sieci (netykietę) i są formą cyberprzemocy. Osoby, które od niedawna korzystają z mediów społecznościowych, a także dzieci i młodzież, są szczególnie wrażliwe na obraźliwe treści kierowane pod ich adresem – nawet jeśli dotyczą one tylko ich anonimowego internetowego profilu. Nie lekceważ tej sprawy: sprawia ona przykrość twojej córce i uniemożliwia jej swobodne korzystanie z forum. Fakt, że zdecydowała się podzielić z tobą swoim problemem, świadczy o tym, że ma do ciebie zaufanie i polega na twojej opinii. Sprawdźcie, jakie możliwości poradzenia sobie ze złośliwym użytkownikiem są dostępne na forum: zgłoście sprawę administratorom, a także zablokujcie użytkownika (uniemożliwiając mu przesyłanie wiadomości do córki), jeśli ta opcja jest dostępna. Porozmawiaj z córką o niepożądanych zjawiskach na forach internetowych i pokaż jej, jak może rozpoznać, czy forum jest w poprawny sposób moderowane i przyjazne dla kulturalnych użytkowników. Jednocześnie upewnij się, że córka wie, jak w bezpieczny sposób korzystać z sieci, i że nie przekazała nieznajomemu użytkownikowi swoich danych osobowych. Więcej informacji na temat cyberprzemocy i stalkingu znajdziesz w materiałach dodatkowych:

Kim są internetowi trolle i hejterzy i jak się przed nimi bronić? Przeczytaj w materiałach Office of the Children’s eSafety Commissioner oraz w felietonie na portalu Rightclick.pl.

Co robić, kiedy twoje dziecko jest ofiarą cyberprzemocy? Przeczytaj w poradniku portalu Rightclick.pl.

Dowiedz się więcej o problemie stalkingu w materiałach portalu Rightclick.pl.
]
[2:Informuję o podejrzanym użytkowniku administratorów forum i sprawdzam, czy da się go zablokować.:Twoja córka ma do ciebie zaufanie i wie, że pomożesz jej znaleźć adekwatne rozwiązanie dla jej problemu. Fora internetowe powinny oferować różne środki służące zwalczaniu złośliwych zachowań użytkowników; skorzystanie z nich jest w tej sytuacji najlepszym wyjściem. Twoja córka powinna mieć możliwość zablokowania użytkownika tak, aby nie mógł się z nią kontaktować. Ponadto administratorzy mogą wysłać tej osobie ostrzeżenie, usunąć niepożądane treści, a w ostateczności usunąć jego konto. Czasami usunięcie konta nie wystarczy i istnieje konieczność zablokowania adresu IP użytkownika, co uniemożliwi mu zakładanie kolejnych kont. Porozmawiaj z córką o niepożądanych zjawiskach na forach internetowych i pokaż jej, jak może rozpoznać, czy forum jest w poprawny sposób moderowane i przyjazne dla kulturalnych użytkowników. Jednocześnie upewnij się, że córka wie, jak w bezpieczny sposób korzystać z sieci, i że nie przekazała nieznajomemu użytkownikowi swoich danych osobowych.

Więcej informacji na temat cyberprzemocy i stalkingu znajdziesz w materiałach dodatkowych:

Kim są internetowi trolle i hejterzy i jak się przed nimi bronić? Przeczytaj w materiałach Office of the Children’s eSafety Commissioner oraz w felietonie na portalu Rightclick.pl.

Co robić, kiedy twoje dziecko jest ofiarą cyberprzemocy? Przeczytaj w poradniku portalu Rightclick.pl.

Dowiedz się więcej o problemie stalkingu w materiałach portalu Rightclick.pl.
]
[1:To jest stalking, słyszałem o takim zjawisku – robię zrzuty ekranu i idę na policję.:Dobrze, że nie lekceważysz tego rodzaju zachowań i chcesz zareagować: twoja córka darzy cię zaufaniem i wie, że możesz jej pomóc poradzić sobie z problemem. Na razie jednak opisana sytuacja nie nosi znamion stalkingu, jest natomiast pewną formą cyberprzemocy i tzw. trollingu. Porozmawiaj z córką i upewnij się, czy złośliwy użytkownik nie zna jej prywatnych danych. Jeśli córka zachowała zasady bezpiecznego korzystania z sieci, należy uznać, że nie stanowi on realnego zagrożenia. W tej sytuacji warto skorzystać z podstawowych możliwości eliminowania tego rodzaju zachowań, dostępnych na większości forów internetowych. Sprawdź, czy córka może zablokować użytkownika (dodać do tzw. czarnej listy), aby nie mógł się z nią kontaktować. Kolejny krok to skontaktowanie się z administratorem forum i zgłoszenie złośliwego użytkownika. Administrator może usunąć jego konto oraz obraźliwe treści z forum. W przypadku powtarzających się problemów skuteczna blokada założona przez administratora powinna obejmować adres IP użytkownika, aby nie mógł on zakładać kolejnych kont.

Więcej informacji na temat cyberprzemocy i stalkingu znajdziesz w materiałach dodatkowych:

Kim są internetowi trolle i hejterzy i jak się przed nimi bronić? Przeczytaj w materiałach Office of the Children’s eSafety Commissioner oraz w felietonie na portalu Rightclick.pl.

Co robić, kiedy twoje dziecko jest ofiarą cyberprzemocy? Przeczytaj w poradniku portalu Rightclick.pl.

Dowiedz się więcej o problemie stalkingu w materiałach portalu Rightclick.pl.
]

[Chciałeś kupić synowi na prezent oryginalny plecak. Niestety wszystkie takie plecaki zostały już wyprzedane w oficjalnym sklepie internetowym. Możesz jednak skorzystać z oferty innych sklepów sprzedających artykuły sportowe różnych marek. Który wybierasz?]
[2:Ten, który jest najbardziej polecany przez klientów.:Opinie klientów o sklepie to jeden z dobrych wskaźników jego wiarygodności. Zdarza się jednak, że nawet one są elementem manipulacji. Aby mieć pewność, że kupujesz we właściwym miejscu, sprawdź również, od jak dawna sklep funkcjonuje na rynku i zapoznaj się z jego regulaminem, zwłaszcza z polityką zwrotów i reklamacji. W podobny sposób weryfikuj kontrahentów na portalach aukcyjnych, sprawdzając ilość przeprowadzonych transakcji sprzedażowych i opinie kupujących. Dbaj o bezpieczeństwo swoich danych i sprawdź, czy sklep szyfruje je, wykorzystując certyfikat SSL. Pamiętaj, że kupując w sklepie internetowym, masz prawo do odstąpienia od umowy w terminie 14 dni od otrzymania przesyłki bez podania przyczyny (prawo to jest ograniczone w przypadku zakupów na portalach aukcyjnych). W przypadku niezgodności towaru z umową, skorzystaj z prawa do reklamacji. Po zakończonej transakcji napisz opinię na temat sklepu, aby pomóc innym użytkownikom sieci podejmować właściwe decyzje. Materiały, z którymi warto się zapoznać:

Przeczytaj broszurę o prawach konsumenta w zakupach internetowych przygotowaną przez UOKiK.

Dowiedz się więcej o certyfikatach SSL i bezpieczeństwie transakcji internetowych w materiale projektu Bezpiecznieonline.pl.

Dowiedz się, jak wybrać wiarygodny sklep internetowy i bezpiecznie przeprowadzić transakcję z poradnika serwisu Prokonsumencki.pl.
]
[0:Ten, który ma najlepszą cenę plecaka.:Atrakcyjne ceny to duży atut zakupów w sieci, jednak sama cena nie jest odpowiednim kryterium wyboru sklepu. Nieuczciwi sprzedawcy często wykorzystują niską cenę, aby nakłonić klientów do zakupu przedmiotu, którego jakość w rzeczywistości znacznie odbiega od tej prezentowanej na stronie sklepu. W niektórych przypadkach możesz w ogóle nie otrzymać przesyłki lub napotkać problemy ze strony sprzedawcy, jeśli będziesz chciał reklamować towar. Aby uniknąć tego typu sytuacji, skorzystaj z różnych możliwości weryfikacji sklepu: przeczytaj opinie innych klientów; zapoznaj się z regulaminem sprzedaży i polityką zwrotów; sprawdź, jak długo sprzedawca działa na rynku. Jeśli kupujesz produkt w serwisie aukcyjnym, zawsze zapoznaj się z opiniami kontrahentów sprzedawcy i sprawdź ilość zrealizowanych transakcji. Dbaj o bezpieczeństwo swoich danych i upewnij się, czy sklep szyfruje je, wykorzystując certyfikat SSL. Pamiętaj, że, kupując w sklepie internetowym, masz prawo do odstąpienia od umowy w terminie 14 dni od otrzymania przesyłki (ograniczone w przypadku zakupów na portalach aukcyjnych) bez podania przyczyny. W przypadku niezgodności towaru z umową skorzystaj z prawa do reklamacji. Po zakończonej transakcji napisz opinię na temat sklepu, aby pomóc innym użytkownikom sieci podejmować właściwe decyzje. Materiały, z którymi warto się zapoznać:

Przeczytaj broszurę o prawach konsumenta w zakupach internetowych przygotowaną przez UOKiK.

Dowiedz się więcej o certyfikatach SSL i bezpieczeństwie transakcji internetowych w materiale projektu Bezpiecznieonline.pl.

Dowiedz się, jak wybrać wiarygodny sklep internetowy i bezpiecznie przeprowadzić transakcję z poradnika serwisu Prokonsumencki.pl.
]
[1:Ten, który jest najbliżej. Chcę odebrać plecak w sklepie, żeby nie płacić za przesyłkę.:Odbiór zakupów internetowych w sklepie stacjonarnym pozwala czasami na ominięcie wysokich kosztów przesyłki towaru oraz na weryfikację jego jakości bezpośrednio w obecności sprzedawcy. Z drugiej strony podstawową zaletą zakupów w sieci jest możliwość dokonywania zakupów bez wychodzenia z domu. Warto z tej wygodnej możliwości skorzystać, weryfikując wcześniej wiarygodność sklepu. Z opiniami klientów o sklepie możesz zapoznać się poprzez popularne internetowe porównywarki cen; zwróć jednak uwagę, czy te opinie wydają się wiarygodne. Dbaj o bezpieczeństwo swoich danych i sprawdź, czy sklep szyfruje je, wykorzystując certyfikat SSL. Przeczytaj też regulamin sklepu: w przypadku odbioru towaru w sklepie stacjonarnym niektórzy sprzedawcy uznają złożone i opłacone przez internet zamówienie za formę rezerwacji towaru, a nie zawarcia umowy. W takim wypadku utracisz możliwość odstąpienia od umowy w terminie 14 dni bez podania przyczyny, która obowiązuje przy zawieraniu umów na odległość. W przypadku niezgodności towaru z umową skorzystaj z prawa do reklamacji. Po zakończonej transakcji napisz opinię na temat sklepu, aby pomóc innym użytkownikom sieci podejmować właściwe decyzje. Materiały, z którymi warto się zapoznać:

Przeczytaj broszurę o prawach konsumenta w zakupach internetowych przygotowaną przez UOKiK.

Dowiedz się więcej o certyfikatach SSL i bezpieczeństwie transakcji internetowych w materiale projektu Bezpiecznieonline.pl.

Dowiedz się, jak wybrać wiarygodny sklep internetowy i bezpiecznie przeprowadzić transakcję z poradnika serwisu Prokonsumencki.pl.
]

[Przeglądacie z córką posty na portalu społecznościowym, gdy nagle jej kolega z klasy publikuje obsceniczny obrazek. Co robicie?]
[0:Usuwamy go ze znajomych – nie spodziewałam się tego po nim!:Usunięcie ze znajomych kolegi, który dzieli się w sieci tego rodzaju treściami, sprawi, że przez jakiś czas nie będą one widoczne z konta córki, ale nie rozwiąże problemu. Być może pod kolegę ktoś się podszywa (padł ofiarą phishingu). Możliwe też, że jego komputer lub konto zostało zainfekowane przez złośliwe oprogramowanie rozsyłające spam. Zachęć córkę, aby skontaktowała się z nim i pokazała mu, jak może zabezpieczyć swoje konto i urządzenia: warto zapobiec dalszemu rozprzestrzenianiu się niepożądanych treści. Jeśli chłopiec świadomie udostępnia takie materiały, dobrze byłoby, gdyby twoja córka spróbowała porozmawiać z kolegą osobiście. Będzie mogła mu wówczas wyjaśnić, jakie odczucia wzbudzają w niej zamieszczane przez niego materiały. Może porozmawiać też o tym, jak takie materiały kształtują jego własny wizerunek w sieci. W rozmowie twoja córka może też odwołać się do regulaminu portalu społecznościowego i netykiety. Jeśli taka interwencja nie przyniesie skutku, warto porozmawiać z jego rodzicami, a także zgłosić zamieszczenie niepożądanych treści administracji portalu.

Dowiedz się, jak skutecznie zabezpieczyć swój profil na Facebooku i filtrować znajdujące się na nim treści – przeczytaj materiały kampanii „Dbaj o Fejs” Fundacji Dajemy Dzieciom Siłę.

Obejrzyj prezentację o szkodliwych treściach w sieci i narzędziach kontroli rodzicielskiej przygotowaną przez Fundację Orange. Przeczytaj więcej o tym, jak nauczyć dziecko bezpiecznego korzystania z sieci społecznościowych i respektowania zasad netykiety w poradniku „Bezpieczne media” Fundacji Orange.
]
[2:Spotkamy go jutro w szkole – zapytamy, dlaczego zamieszcza takie rzeczy.:W bezpośredniej rozmowie można szybko zweryfikować, czy kolega publikuje takie materiały celowo, czy też padł ofiarą przejęcia konta (phishingu) lub jego komputer bądź konto zostało zainfekowane przez złośliwe oprogramowanie rozsyłające spam. Na początku warto, aby córka samodzielnie porozmawiała ze swoim kolegą. Jeśli okaże się, że udostępnienie było celowe, może porozmawiać z nim o tym, jak internet zmienia nasze codzienne standardy postępowania, a w konsekwencji skłania nas do zachowań i aktywności, których nie podjęlibyśmy w „realu”. W bezpośredniej rozmowie kolega córki będzie miał okazję przekonać się, jakie uczucia wzbudzają publikowane przez niego treści i jaki mogą mieć wpływ na jego relacje ze znajomymi. Twoja córka może powołać się też na regulamin serwisu i zasady zachowania się w sieci (netykietę), a także powiedzieć koledze, jak taka aktywność oddziałuje na jego internetowy wizerunek. Jeśli tego rodzaju interwencja nie przyniesie skutku, warto porozmawiać o tym problemie z jego rodzicami, a także zgłosić zamieszczenie niepożądanych treści administracji portalu.

Dowiedz się, jak skutecznie zabezpieczyć swój profil na Facebooku i filtrować znajdujące się na nim treści – przeczytaj materiały kampanii „Dbaj o Fejs” Fundacji Dajemy Dzieciom Siłę.

Obejrzyj prezentację o szkodliwych treściach w sieci i narzędziach kontroli rodzicielskiej przygotowany przez Fundację Orange. Przeczytaj więcej o tym, jak nauczyć dziecko bezpiecznego korzystania z sieci społecznościowych i respektowania zasad netykiety w poradniku „Bezpieczne media” Fundacji Orange.
]
[1:Wysyłamy mu wiadomość – chcemy sprawdzić, czy nikt się pod niego nie podszywa.:Za pojawieniem się szkodliwych treści na profilu kolegi mogą stać różne przyczyny: przejęcie konta (phishing) lub złośliwe oprogramowanie rozsyłające spam. Możliwe też, że udostępnił on takie treści celowo. Dobrze, że nie ignorujecie tej sytuacji, jednak wysłanie do kolegi wiadomości za pośrednictwem portalu będzie miało ograniczoną skuteczność, zwłaszcza w przypadku świadomego dzielenia się przez niego tymi materiałami. Specyfika tego narzędzia komunikacji zwiększa prawdopodobieństwo, że będziecie zignorowane lub rozmowa potoczy się inaczej, niż tego oczekiwałyście – zostanie przerwana, zamieni się w sprzeczkę lub zostanie obrócona w żart. Problem, o którym chcecie porozmawiać, dotyczy wrażliwej sfery, a w tym przypadku najlepszym rozwiązaniem jest rozmowa twarzą w twarz. Na początku warto, aby córka samodzielnie porozmawiała ze swoim kolegą i zapytała go, dlaczego dzieli się zagrażającymi treściami. Jeśli robi to z własnej woli, może wyjaśnić mu, jaki wpływ tego rodzaju treści mają na samopoczucie jego znajomych, zmuszonych do ich oglądania. Może też porozmawiać o tym, jak brak bezpośredniego kontaktu z drugą osobą skłania nas niekiedy do niewłaściwych zachowań w internecie. Jeśli taka interwencja nie przyniesie skutku, warto porozmawiać z rodzicami chłopca, a także zgłosić zamieszczenie niepożądanych treści administracji portalu.

Dowiedz się, jak skutecznie zabezpieczyć swój profil na Facebooku i filtrować znajdujące się na nim treści – przeczytaj materiały kampanii „Dbaj o Fejs” Fundacji Dajemy Dzieciom Siłę.

Obejrzyj prezentację o szkodliwych treściach w sieci i narzędziach kontroli rodzicielskiej przygotowany przez Fundację Orange. Przeczytaj więcej o tym, jak nauczyć dziecko bezpiecznego korzystania z sieci społecznościowych i respektowania zasad netykiety w poradniku „Bezpieczne media” Fundacji Orange.
]

[Zakładasz nowe konto w banku. Czytając umowę, zauważasz zapis o konieczności wyrażenia zgody na przetwarzanie danych osobowych w celach marketingowych. Co robisz?]
[1:Podpisuję umowę, ale zgłaszam sprawę do GIODO.:Bank, który zastrzega wykonanie podpisanej z tobą umowy warunkiem wyrażenia przez ciebie zgody na przetwarzanie danych w celach innych niż konieczne do realizacji umowy, łamie przepisy Ustawy o ochronie danych osobowych. Słuszną decyzją jest zgłoszenie sprawy do Generalnego Inspektora Ochrony Danych Osobowych, jednak nie powinnaś podpisywać tego rodzaju zgody inaczej niż dobrowolnie. Ustawa nie definiuje, czym są cele marketingowe. Jest to pojęcie szerokie i jeśli w zapisie o wyrażeniu zgody nie wymieniono, w jaki sposób te dane będą wykorzystywane, nie wiesz, na jakie faktycznie działania na swoich danych osobowych wyraziłaś zgodę. Pamiętaj, że jeżeli zostałaś zmuszona do wyrażenia zgody na przetwarzanie danych osobowych z naruszeniem przepisów ustawy, możesz zażądać ich usunięcia.

Dowiedz się więcej o zasadach gromadzenia i przetwarzania danych osobowych na stronie Generalnego Inspektora Ochrony Danych Osobowych.

Przeczytaj o przetwarzaniu danych osobowych w celach marketingowych i odpowiedzialności usługodawców w materiałach Polskiej Agencji Rozwoju Przedsiębiorczości.

Dowiedz się, jak możesz zarządzać swoimi danymi osobowymi i kiedy możesz zgłosić skargę na niewłaściwe praktyki – materiały edukacyjne GIODO.
]
[2:Nie zgadzam się na podpisanie umowy. Zgodnie z Ustawą o ochronie danych osobowych mam prawo do wyrażenia zgody na przetwarzanie i udostępnianie swoich danych. Mam też prawo dostępu do tych danych, zmieniania ich i żądania ich usunięcia. To jest klauzula niedozwolona – bank nie może nikogo zmuszać do udostępniania swoich danych. Zgłaszam sprawę do GIODO.:Zgodę na przetwarzanie swoich danych w celach innych niż konieczne do realizacji umowy możesz wyrazić jedynie dobrowolnie, oddzielnie od oświadczenia o chęci zawarcia umowy z bankiem. Masz rację – ten zapis jest klauzulą niedozwoloną. Dobrym rozwiązaniem jest zgłoszenie sprawy do Generalnego Inspektora Ochrony Danych Osobowych w celu zapobiegania rozpowszechnianiu się nieuczciwych praktyk w zakresie gromadzenia danych osobowych. Pamiętaj, że jeżeli zostałaś kiedyś zmuszona do wyrażenia zgody na przetwarzanie danych osobowych z naruszeniem przepisów ustawy, możesz zażądać ich usunięcia.

Dowiedz się więcej o zasadach gromadzenia i przetwarzania danych osobowych na stronie Generalnego Inspektora Ochrony Danych Osobowych.

Przeczytaj o przetwarzaniu danych osobowych w celach marketingowych i odpowiedzialności usługodawców w materiałach Polskiej Agencji Rozwoju Przedsiębiorczości.

Dowiedz się, jak możesz zarządzać swoimi danymi osobowymi i kiedy możesz zgłosić skargę na niewłaściwe praktyki – materiały edukacyjne GIODO.
]
[0:Podpisuję umowę. Jeśli tego nie zrobię, nie założę konta.:Zapis o konieczności wyrażenia zgody na przetwarzanie danych osobowych w celach innych niż służące do wykonania umowy stanowi klauzulę niedozwoloną. Taka zgoda może być wyrażona przez klienta tylko dobrowolnie i rozłącznie od oświadczenia, które wyraża chęć zawarcia umowy z bankiem. Zapis, na który się natknęłaś, jest dowodem nieuczciwości banku i nie powinnaś zgadzać się na stosowanie takich praktyk. Właściwym rozwiązaniem jest zgłoszenie sprawy do Generalnego Inspektora Ochrony Danych Osobowych, który podejmie odpowiednie działania w celu eliminacji problemu. W każdym przypadku, w którym wyraziłaś zgodę na przetwarzanie swoich danych, możesz takie dane aktualizować, wstrzymać ich przetwarzanie lub usunąć je, jeśli nie są już potrzebne do realizacji celu, dla którego zostały od ciebie zebrane. Pamiętaj, że jeżeli zostałaś zmuszona do wyrażenia zgody na przetwarzanie danych osobowych z naruszeniem przepisów ustawy, możesz zażądać ich usunięcia.

Dowiedz się więcej o zasadach gromadzenia i przetwarzania danych osobowych na stronie Generalnego Inspektora Ochrony Danych Osobowych.

Przeczytaj o przetwarzaniu danych osobowych w celach marketingowych i odpowiedzialności usługodawców w materiałach Polskiej Agencji Rozwoju Przedsiębiorczości.

Dowiedz się, jak możesz zarządzać swoimi danymi osobowymi i kiedy możesz zgłosić skargę na niewłaściwe praktyki – materiały edukacyjne GIODO.
]

[Skąd możesz się dowiedzieć, co twoje dziecko robi w sieci?]
[2:Wydaje mi się, że bliski kontakt z dzieckiem i częste rozmowy wystarczą.:Bliski kontakt z dzieckiem i rozmowy to fundament zdrowej rodziny! Należy jednak mieć na uwadze, że dziecko może nawet nie wiedzieć, że to, co robi, potencjalnie stwarza dla niego ryzyko. Zalecamy, by od czasu do czasu poprosić o pokazanie listy znajomych i wyrywkowo zapytać, skąd się znają. Warto również włączyć filtr rodzicielski w przeglądarkach – oczywiście przy udziale dziecka, objaśniając, co robimy i dlaczego.

Na temat konfiguracji filtru rodzinnego dla systemów Windows 7 i nowszych można przeczytać w artykule w serwisie Panel sterowania.

Odnośnie bezpieczeństwa dziecka w sieci powstało wiele publikacji, a jedną z nich jest przygotowana przez Fundację Orange: „Bezpiecznie Tu i Tam – kurs internetowy dla rodziców. Podaj dziecku rękę w sieci”.

Warto zapoznać się także z lekcją „Zasady korzystania z mediów” z serwisu Edukacja Medialna.

Ciekawym sposobem spędzania czasu w internecie wspólnie z dzieckiem może być obejrzenie filmików o niezwykłej fizyce i eksperymentach do wykonania w domu na kanale YouTube.
]
[0:Nie będę szpiegować swojego dziecka, to nieetyczne!:Szpiegowanie faktycznie jest nieetyczne, jednak należy podkreślić, że nie mówimy tutaj o szpiegowaniu, tylko o rodzicielskim obowiązku zapewnienia dziecku bezpieczeństwa – zarówno gdy wychodzi bawić się na dwór z rówieśnikami, jak gdy kontaktuje się z nimi przez internet. W internecie dużo łatwiej jest nawiązać relacje z kimś nieznajomym czy wejść w kontakt z treściami pornograficznymi. Jednocześnie internet jest pełny opowieści o podróżach, odkryciach naukowych czy prostych eksperymentach do wykonania w domu. Warto wskazać dziecku te miejsca jako dobry przykład, zwracając jednocześnie uwagę na czyhające w nim zagrożenia.
Zalecamy, by od czasu do czasu poprosić o pokazanie listy znajomych i wyrywkowo zapytać, skąd się znają. Warto również włączyć filtr rodzicielski w przeglądarkach – oczywiście przy udziale dziecka, objaśniając, co robimy i dlaczego.

Na temat konfiguracji filtru rodzinnego dla systemów Windows 7 i nowszych można przeczytać w artykule w serwisie Panel sterowania.

Odnośnie bezpieczeństwa dziecka w sieci powstało wiele publikacji, a jedną z nich jest przygotowana przez Fundację Orange: „Bezpiecznie Tu i Tam – kurs internetowy dla rodziców. Podaj dziecku rękę w sieci”.

Warto zapoznać się także z lekcją „Zasady korzystania z mediów” z serwisu Edukacja Medialna.

Ciekawym sposobem spędzania czasu w internecie wspólnie z dzieckiem może być obejrzenie filmików o niezwykłej fizyce i eksperymentach do wykonania w domu na kanale YouTube.
]
[1:Zainstalowałem programy kontrolujące i filtr rodzicielski. Regularnie też sprawdzam historię wyszukiwania mojej córki.:Bardzo dobrze, że jesteś świadom zagrożeń, które mogą towarzyszyć dzieciom w podróży przez internet. Zwracamy jednak uwagę, że programy nie zastąpią relacji i rozmowy rodzica z dzieckiem, a przede wszystkim – nie kształtują świadomości dziecka. Najlepszą obroną przed niebezpieczeństwem jest świadomość dziecka wynikająca z rozmowy i pokazywania przykładów. Możesz posłużyć się poniższym materiałem. Warto też pokazać dobrą stronę internetu i zgodnie z zainteresowaniami dziecka wskazać, jak szukać ciekawych filmów lub aplikacji.

Na temat konfiguracji filtru rodzinnego dla systemów Windows 7 i nowszych można przeczytać w artykule w serwisie Panel sterowania.

Odnośnie bezpieczeństwa dziecka w sieci powstało wiele publikacji, a jedną z nich jest przygotowana przez Fundację Orange: „Bezpiecznie Tu i Tam – kurs internetowy dla rodziców. Podaj dziecku rękę w sieci”.

Warto zapoznać się także z lekcją „Zasady korzystania z mediów” z serwisu Edukacja Medialna.

Ciekawym sposobem spędzania czasu w internecie wspólnie z dzieckiem może być obejrzenie filmików o niezwykłej fizyce i eksperymentach do wykonania w domu na kanale YouTube.
]

[Twój syn wciąż ogląda w internecie demotywatory. Co innego możecie razem porobić w sieci, by ciekawie spędzić czas?]
[1:Jeśli lubi demotywatory, to możemy zrobić je samodzielnie.:Czerpanie z tego, co daje internet, dostarcza wiele radości, ale to z dawania czegoś z siebie płynie najwięcej poczucia satysfakcji! Polubienia i kciuki w górę nagradzają waszą pracę? Super! Jednak internet pozwala na wiele więcej – skoro tak dobrze idzie wam komentowanie zastanej rzeczywistości, może rozpoczniecie od pisania bloga? Wyrażanie swojej opinii w ten sposób rozwija umysł i zdolność interpretacji rzeczywistości, co zdecydowanie ułatwia uzyskiwanie dobrych ocen na lekcjach języka polskiego. Jeśli syn lubi demotywatory lub memy, to możecie zrobić je wspólnie: tworzyć i dzielić się swoimi pomysłami z innymi internautami. Oto link do strony, na której można tworzyć samemu memy: http://generator.memy.pl/.

Warto pamiętać, że to, w jaki sposób twoje dziecko spędza czas przy komputerze, wpływa na jego rozwój intelektualny i emocjonalny (polecamy lekturę: Nicholas Carr, Płytki umysł. Jak internet wpływa na nasz mózg, Gliwice 2013). Dużo lepsze rezultaty w szkole czy sporcie osiągnie, gdy będzie twórczo spędzać czas również przy komputerze. W internecie znajduje się wiele miejsc, które pomagają rozwijać pasje i zainteresowania, na przykład w ciekawy sposób przedstawione zjawiska fizyczne, historia czy wiedza ogólna pod hasłem „jak to jest zrobione”.

Dla rozwoju zdolności lingwistycznych i dalszego poszerzania horyzontów polecamy wystąpienia na stronie TED.com (z napisami w języku polskim), a dla sportowców znajdą się na przykład opowieści o przyszłości sportu z punktu widzenia rozwoju technologicznego.
]
[2:A może założymy bloga lub fotobloga? Mamy kilka wspólnych pasji, które warto pokazać światu – rower, sudoku…:Świetny wybór! Dzielenie się swoją pasją w internecie pozwala kreować i wyrażać swoje opinie, jak również znajdować osoby o podobnych zainteresowaniach. Kto wie, może kiedyś twój syn razem ze swoimi fanami wyjedzie na wspólną wyprawę? Jeśli chłopiec lubi demotywatory lub memy, to możecie zrobić je wspólnie: tworzyć i dzielić się swoimi pomysłami z innymi internautami. Oto link do strony, na której można tworzyć samemu memy: http://generator.memy.pl/.

Warto pamiętać, że to, w jaki sposób twoje dziecko spędza czas przy komputerze, wpływa na jego rozwój intelektualny i emocjonalny (polecam lekturę: Nicholas Carr, Płytki umysł. Jak internet wpływa na nasz mózg, Gliwice 2013). Dużo lepsze rezultaty w szkole czy sporcie osiągnie, gdy będzie twórczo spędzać czas również przy komputerze. W internecie znajduje się wiele miejsc, które pomagają rozwijać pasje i zainteresowania, na przykład w ciekawy sposób przedstawione zjawiska fizyczne, historia czy wiedza ogólna pod hasłem „jak to jest zrobione”.

Dla rozwoju zdolności lingwistycznych i dalszego poszerzania horyzontów polecamy wystąpienia na stronie TED.com (z napisami w języku polskim), a dla sportowców znajdą się na przykład opowieści o przyszłości sportu z punktu widzenia rozwoju technologicznego.
]
[0:Ważne, żeby był aktywny poza komputerem – nie ma znaczenia, jak spędza czas przy komputerze. :Internet to takie samo miejsce jak podwórko, na którym dziecko bawi się z rówieśnikami – są rzeczy dobre, takie jak współpraca, wspólny cel, zabawa, ale też takie, na które warto zwracać uwagę, jak na przykład na to, kto z dorosłych rozmawia z dzieckiem, ale też to, czy w danej chwili dziecko nie zjada piasku z piaskownicy. Podobnie jest z internetem – znajduje się tam wiele dobrego, ale też na nieuważnych czeka wiele niespodzianek. Warto zwracać na to uwagę i rozmawiać z dzieckiem o tym, co robi i z kim wchodzi w interakcje.

Warto pamiętać, że to, w jaki sposób twoje dziecko spędza czas przy komputerze, wpływa na jego rozwój intelektualny i emocjonalny (polecam lekturę: Nicholas Carr, Płytki umysł. Jak internet wpływa na nasz mózg, Gliwice 2013). Dużo lepsze rezultaty w szkole czy sporcie osiągnie, gdy będzie twórczo spędzać czas również przy komputerze.

Przegląd warto zacząć od miejsc, które mogą rozwijać pasje i zainteresowania, na przykład w ciekawy sposób przedstawione zjawiska fizyczne, historia czy wiedza ogólna pod hasłem „jak to jest zrobione”.

Dla rozwoju zdolności lingwistycznych i dalszego poszerzania horyzontów polecamy wystąpienia na stronie TED.com (z napisami w języku polskim), a dla sportowców znajdą się na przykład opowieści o przyszłości sportu z punktu widzenia rozwoju technologicznego.

O tym, jak radzić sobie z rozmowami i organizacją czasu dziecka spędzanego przy komputerze, traktuje między innymi poradnik przygotowany przez Fundację Orange.
]

[Kim jest haker?]
[0:Jest to przestępca, który łamie zabezpieczenia w programach komputerowych, włamuje się do systemów, wysyła spam, podmienia treści na stronach internetowych.:Ślusarz wie, jak otworzyć zamek bez klucza, ale nie oznacza to przecież, że każdy ślusarz to rabuś. Hakerzy mają dużą wiedzę (niekoniecznie z zakresu informatyki!) i potrafią ją wykorzystać w sposób twórczy, zaskakujący, nietuzinkowy. Dzięki hakerom powstał internet, hakerzy pracują w najlepszych instytutach badawczych na świecie, dbają o bezpieczeństwo banków, tworzą zaskakujące projekty artystyczne. Są też oczywiście źli hakerzy, tak jak są źli ślusarze. Ale nie każdy haker to włamywacz.
Hakerzy to nie tylko programiści czy specjaliści IT. W hackerspace’ach, czyli miejscach, które społeczność hakerska tworzy i utrzymuje na całym świecie, znaleźć można – poza sprzętem komputerowym – sprzęt do obróbki metalu i drewna, własnej roboty piece hutnicze, najróżniejszą elektronikę, drukarki 3D… jednym słowem wszystko, co może posłużyć do kreatywnej zabawy i pracy. Ważne w kulturze hakerskiej jest przekazywanie wiedzy i podejście praktyczne, tak w przypadku hakerów skupiających się na programowaniu czy elektronice, jak i tych zajmujących się innymi dziedzinami (od metaloplastyki po… biologię).

Więcej na ten temat możesz przeczytać w artykule Hacker Howto Erica Stevena Raymonda.
]
[1:Jest to osoba, która doskonale zna się na komputerach i potrafi za ich pomocą zrobić znacznie więcej niż zwykli ich użytkownicy.:Hakerzy to nie tylko programiści czy specjaliści IT. W hackerspace’ach, czyli miejscach, które społeczność hakerska tworzy i utrzymuje na całym świecie, znaleźć można – poza sprzętem komputerowym – sprzęt do obróbki metalu i drewna, własnej roboty piece hutnicze, najróżniejszą elektronikę, drukarki 3D… jednym słowem wszystko, co może posłużyć do kreatywnej zabawy i pracy. Ważne w kulturze hakerskiej jest przekazywanie wiedzy i podejście praktyczne, tak w przypadku hakerów skupiających się na programowaniu czy elektronice, jak i tych zajmujących się innymi dziedzinami (od metaloplastyki po… biologię).

Więcej na ten temat możesz przeczytać w artykule Hacker Howto Erica Stevena Raymonda.
]
[2:Jest to osoba, która ma dużą wiedzę z jakiejś dziedziny (np. informatyki, ale nie tylko) i potrafi twórczo tę wiedzę wykorzystać, np. stworzyć własne oprogramowanie czy samodzielnie zbudować lub naprawić potrzebne urządzenia; majsterkowicz. To m.in. dzięki hakerom powstało wolne oprogramowanie np. GNU/Linux, GIMP czy Mozilla Firefox.:Hakerów znaleźć można w hackerspace’ach na całym świecie. Hackerspace to swego rodzaju klub majsterkowicza, przestrzeń, w której hakerzy mogą wspólnie popracować nad swoimi projektami, znaleźć niezbędne narzędzia albo zwyczajnie spędzić trochę czasu w towarzystwie podobnych im ludzi. W każdym większym mieście w Polsce istnieje lub powstaje hackerspace; warto tam zajrzeć, nawet jeśli nie czujesz się hakerem!
Więcej na ten temat możesz poczytać w serwisie wiki.hackerspace.org (materiał anglojęzyczny) oraz w artykule Hacker Howto Erica Stevena Raymonda.
]

[Twój syn jest fanem historii starożytnej, zwłaszcza Bliskiego Wschodu. W serwisie społecznościowym „lubi” wiele stron o tej tematyce. Publikuje posty zawierające informacje o tamtejszej kulturze i religii. Kiedy jest zalogowany w serwisie społecznościowym, szuka informacji dotyczących historii starożytnej Syrii (wpisując odpowiednie słowa w wyszukiwarkę). Jakie to ma znaczenie?]
[0:To jest normalne zachowanie w sieci i nie ma żadnego znaczenia.:Zachowanie syna jest oczywiście zupełnie normalne, niestety zostawia za sobą informacje, które są potem wykorzystywane do budowania jego profilu – przez służby, jak i przez reklamodawców czy usługodawców. Profil ten może być użyty do wyświetlania „istotnych” reklam (które, dostrzeżone „przez ramię” np. przez osoby o mniejszej wrażliwości kulturowej w szkole, mogą zostać źle odebrane), a także do decydowania, które wyniki wyszukiwania są „ważne”, a które mniej (w efekcie tworząc bańkę filtrującą, skutkiem czego użytkownik ma coraz mniejszą szansę uzyskać nowe, niespodziewane informacje, a więc zawężającą potencjalne horyzonty). Profil może też być podstawą do podjęcia decyzji przez agencje rządowe – np. dotyczącej przyznania lub odmowy przyznania wizy. Profil nigdy nie odzwierciedla rzeczywistości w pełni, decyzje takie mogą być zatem krzywdzące.
]
[1:Wyszukiwarka, która profiluje użytkowników, dobiera rezultaty wyszukiwania w oparciu o jego aktywność w internecie. Gdy syn, sprofilowany jako entuzjasta historii starożytnej, będzie szukał np. hasła „Palmyra”, może nie dostać ważnych informacji o ostatnich wydarzeniach na tym terenie.:Profil syna może być użyty do wyświetlania „istotnych” reklam (które, dostrzeżone „przez ramię” np. przez osoby o mniejszej wrażliwości kulturowej w szkole, mogą zostać źle odebrane), a także do decydowania, które wyniki wyszukiwania są „ważne”, a które mniej (w efekcie tworząc bańkę filtrującą, skutkiem czego użytkownik ma coraz mniejszą szansę uzyskać nowe, niespodziewane informacje, a więc zawężającą potencjalne horyzonty). Może też być podstawą do podjęcia decyzji przez agencje rządowe – np. dotyczącej przyznania lub odmowy przyznania wizy. Profil nigdy nie odzwierciedla rzeczywistości w pełni, decyzje takie mogą być zatem krzywdzące.
]
[2:Syn został sprofilowany jako osoba zainteresowana Bliskim Wschodem – może to wpłynąć negatywnie na jego możliwość wyjazdu zagranicznego, np. do Stanów Zjednoczonych. Wyszukiwarka, która profiluje użytkowników, dobiera rezultaty wyszukiwania w oparciu o jego aktywność w internecie. Gdy syn, sprofilowany jako entuzjasta historii starożytnej, będzie szukał np. hasła „Palmyra”, może nie dostać ważnych informacji o ostatnich wydarzeniach na tym terenie.:Warto rozważyć korzystanie z rozszerzeń blokujących reklamy, ułatwiających zarządzanie ciasteczkami oraz, ogólnie rzecz biorąc, utrudniających śledzenie i budowanie profilu. Dzięki nim trudniej firmom reklamowym i agencjom rządowym ustalić, że różne aktywności w sieci wykonywane są przez tę samą osobę, a zatem znacznie trudniejsze staje się budowanie profilu. Jeśli chcesz zobaczyć, jak jesteś profilowany, może w tym pomóc rozszerzenie Lightbeam.]

[Jutro twoja córka idzie na urodziny do koleżanki. Właśnie sobie przypomniałeś/-aś, że nie kupiłeś/-aś jej prezentu. Jeśli zamówisz go teraz on-line, powinien przyjść następnego dnia. Co robisz?]
[1:Od razu za pomocą smartfona (i dostępnego na nim połączenia z internetem, nie przez WiFi) kupuję prezent w sklepie internetowym.:Połączenia mobilne trudniej podsłuchać osobom ewentualnie zainteresowanym wykradzeniem twoich danych. Niestety, smartfony nie są specjalnie bezpiecznymi urządzeniami. Trudniej też na nich sprawdzić bezpieczeństwo połączenia HTTPS. W miarę możliwości lepiej transakcji dokonywać we własnej, bezpiecznej sieci. W miarę możliwości warto też zabezpieczyć swoje urządzenia (w tym mobilne) programem antywirusowym. Koniecznie należy też dokonywać częstych aktualizacji oprogramowania; większość systemów operacyjnych – również mobilnych – informuje o dostępnych aktualizacjach na bieżąco.
]
[0:Idę na kawę i, logując się do ogólnodostępnej sieci WiFi, spokojnie kupuję prezent on-line.:Kupując prezent udostępniasz swoje dane, w tym np. dane karty kredytowej. Jeśli robisz to w nieznanej sieci (jakiej jak WiFi w kawiarni), potencjalnie umożliwiasz innym osobom w tej samej sieci podsłuchanie transmisji i wykradzenie tych informacji. Zadbaj o to, by twoje dane wrażliwe przekazywane były tylko przy użyciu bezpiecznego połączenia HTTPS, to pomoże zapobiegać tego typu sytuacjom. Korzystanie ze znajomej sieci (np. dokonanie zakupów z domu) pomoże jeszcze bardziej.
]
[2:Dopiero po powrocie do domu zamawiam prezent on-line z urządzenia (komputera, laptopa) w sieci domowej. Zwracam uwagę na bezpieczeństwo połączenia HTTPS.:Transakcje, nawet najbezpieczniejsze, zawsze wiążą się z jakimś ryzykiem. Dbanie o bezpieczeństwo połączenia HTTPS i korzystanie z własnej, bezpiecznej sieci skutecznie to ryzyko minimalizuje. Większość banków w Polsce wspiera też uwierzytelnienie wielopoziomowe (np. prócz hasła trzeba również podać kod uwierzytelniający przesłany SMS-em lub wygenerowany przez specjalny token) – zdecydowanie warto z niego korzystać!]

[Dostajesz maila od nieznanej firmy, która twierdzi, że nie opłaciłeś/-aś faktury. Faktura jest w załączniku. Co robisz?]
[2:To podejrzane. Słyszałam o przestępcach internetowych. Jeśli informacja nie pochodzi ze znanego mi adresu e-mail, a tytuł wiadomości nie dotyczy sprawy, którą kojarzę, kasuję mail wraz z załącznikiem, bez otwierania.:Jeśli e-mail sugerujący konieczność opłacenia faktury czy przelania jakichś środków pochodzi z nieznanego adresu e-mail, to najprawdopodobniej oszustwo. Jeśli przez pomyłkę skasujemy prawdziwą wiadomość, na pewno będziemy mieli jeszcze okazję naprawić błąd.

Więcej na temat przypadków takich oszustw możesz poczytać w artykule: Uwaga na fałszywe e-faktury. Tym razem atak phishingowy na klientów Play.
]
[0:Otwieram i sprawdzam, na jaką kwotę i za co jest faktura. Nie chcę trafić na listę dłużników.:Dokładnie taką metodą cyberprzestępcy włamali się np. do Netii. Wystarczy chwila nieuwagi, a wiadomość zawierająca złośliwe oprogramowanie może dać włamywaczom dostęp do naszego komputera i danych na nim przechowywanych. Nie otwierajmy więc załączników z maili z nieznanych źródeł, mogą zawierać złośliwe oprogramowanie. Koniecznie aktualizujmy też nasz system operacyjny na bieżąco i w miarę możliwości korzystajmy z antywirusa.

Więcej na temat przypadków takich oszustw możesz poczytać w artykule: Uwaga na fałszywe e-faktury. Tym razem atak phishingowy na klientów Play.
]
[1:Skanuję załącznik programem antywirusowym i otwieram go dopiero wtedy, gdy nie będzie oznaczony jako wirus.:Niestety, oprogramowanie antywirusowe nie ma 100% skuteczności. Wciąż powstają nowe wirusy, a programy antywirusowe zawsze są pół kroku za autorami złośliwego oprogramowania. Niezłym wyjściem jest korzystanie z mniej popularnych platform (jak GNU czy Linux), na które wirusy powstają rzadko – lub wcale. Nawet wtedy lepiej jednak taką wiadomość zwyczajnie usunąć.

Więcej na temat przypadków takich oszustw możesz poczytać w artykule: Uwaga na fałszywe e-faktury. Tym razem atak phishingowy na klientów Play.
]

[Zostawiłeś swojego smartfona w poczekalni u lekarza. Co robisz?]
[1:Natychmiast blokuję lub zmieniam hasła we wszystkich usługach powiązanych z telefonem (np. konto mailowe, konto w banku, sieć społecznościowa itp.).:Lepiej oczywiście dmuchać na zimne. A następnym razem korzystać z wbudowanej w większość systemów na smartfony funkcji szyfrowania pamięci i dobrej blokady ekranu.
]
[0:Po prostu wracam do przychodni po telefon.:Dziś telefony zawierają nierzadko więcej informacji niż niegdyś pamiętniki. Dają też często dostęp do usług, z których korzystamy. Jest to wygodne, ale oznacza, że każdy, komu wpadnie w ręce nasz telefon, może uzyskać tym samym dostęp do naszej poczty, konta w banku czy profilu w sieci społecznościowej. Jeśli nie szyfrujemy pamięci w telefonie i nie korzystamy z dobrej blokady, zgubienie telefonu może mieć gorsze skutki niż zgubienie karty kredytowej! Warto zatem włączyć szyfrowanie pamięci (większość mobilnych systemów operacyjnych ma tę funkcję), włączyć automatyczne blokowanie ekranu i ustawić trudny do odgadnięcia kod blokady. W przypadku zgubienia lub kradzieży telefonu koniecznie trzeba zablokować możliwość użycia go do uzyskania dostępu do usług, z którymi jest powiązany – takimi jak e-mail, kalendarz czy synchronizacja plików. Większość usług tego typu pozwala na zarządzanie dostępem konkretnych urządzeń, w przypadku pozostałych pozostaje zmiana hasła.
]
[2:Nic się wielkiego nie stało, ponieważ korzystam z wbudowanego w system na telefonie szyfrowania dysku i bezpiecznej blokady ekranu. Kod blokady nie jest łatwy do odgadnięcia. Na wszelki wypadek sprawdzam jednak ostatnią aktywność w powiązanych z telefonem usługach. Jeśli nie uda się aparatu odzyskać, usuwam go z urządzeń powiązanych z usługami, z których korzystam (e-mail, konto w banku itp.).:Blokady ekranu i szyfrowanie pamięci na większości popularnych systemów operacyjnych na smartfony jest na tyle dobre, że wystarczy zachować minimum czujności (zwracając uwagę na to, co się dzieje na naszych kontach powiązanych z telefonem, rzecz jasna). Można też oczywiście nie podłączać telefonu w ogóle pod nasze konta (mailowe itp.) i nie przechowywać na nim ważnych danych. Mniej wygody, ale jednak znacznie więcej bezpieczeństwa.
]

[Pokazujesz swoim dzieciom, jak założyć konto pocztowe w internecie. Jesteście na etapie wybierania hasła. Twój syn ma kilka pomysłów – który jest najlepszy?]
[0:„Qwerty”:Hasła związane ze stałym układem liter czy cyfr na klawiaturze oraz hasła w postaci zwykłych wyrazów słownikowych są niestety wciąż najczęściej stosowanymi hasłami na świecie. To oznacza, że najłatwiej je złamać. Nigdy nie należy stosować takich haseł! Zamiast tego lepiej tworzyć hasła, które są łatwymi do zapamiętania, ale trudnymi do odgadnięcia frazami składającymi się z kilku słów. Warto też korzystać z menedżerów haseł, jak KeePassX.
]
[1:„Chrabąszcz123”:Hasło „Chrabąszcz123” jest słabe, bo choć zawiera duże i małe litery oraz cyfry, składa się z jednego wyrazu słownikowego i dość banalnej kombinacji cyfr. Lepiej tworzyć hasła, które są łatwymi do zapamiętania, ale trudnymi do odgadnięcia frazami składającymi się z kilku słów. Warto też korzystać z menedżerów haseł, jak KeePassX.
]
[1:„$@nToR1n1”:Hasło „$@nToR1n1” jest bardzo mocne, ale też bardzo łatwo je zapomnieć, co oznacza, że zostanie pewnie zapisane na jakiejś kartce dostępnej w widocznym miejscu. Hasła muszą być silne, ale i możliwe do zapamiętania. Najlepiej sprawdzają się więc hasła w postaci krótkich fraz (kilka słów). Łatwiej je zapamiętać niż losowe ciągi znaków, a są wystarczająco silne. Warto też korzystać z menedżerów haseł, jak KeePassX.]
[2:„2żółsło”:Nawet najlepsze hasło można zapomnieć. Korzystanie z menedżerów haseł (KeePassX) pozwala nie tylko zabezpieczyć się przed zgubieniem hasła, i to w sposób znacznie lepszy niż zapisanie go na kartce, ale również na generowanie bardzo silnych haseł i przechowywanie ich w menedżerze haseł zabezpieczonym jednym silnym i łatwym do zapamiętania hasłem głównym. Zamiast pamiętać dziesiątki haseł – wystarczy pamiętać jedno.]

[Informacje o karcie kredytowej twojego znajomego zostały wykradzione, gdy kupował coś przez internet. Po czym możesz poznać, że twoje dane są bezpieczne podczas zakupów on-line?]
[0:Sklep ma certyfikat, np. „Bezpieczne Zakupy”.:Istnieje mnóstwo „certyfikatów” mających rzekomo udowadniać rzetelność czy bezpieczeństwo sklepów internetowych. Nie należy ich traktować jako wyznacznika! Koniecznie należy zwrócić uwagę, czy adres strony zaczyna się od https:// i czy jest przy nim zielona kłódeczka, po kliknięciu w którą pokazują się dane zgodne z adresem strony. Oczywiście samo szyfrowanie połączenia nie wystarczy, każdy może stworzyć stronę wspierającą szyfrowane połączenia HTTPS. Równie ważna jest renoma samego sklepu i to, czy obsługuje płatności poprzez przekierowanie na stronę banku. Większość sklepów internetowych nie wymaga dziś podawania danych karty. Obsługiwanie płatności poprzez przekierowanie oznacza, że dane karty nie są w ogóle nikomu udostępniane, a płatność przetwarza bezpośrednio nasz bank.
]
[1:Adres strony zaczyna się od “https”.:Przy adresie powinna też być zielona kłódeczka, w przeciwnym wypadku szyfrowanie może nie działać tak, jak powinno! Samo szyfrowanie zresztą nie wystarczy. Równie ważna jest renoma samego sklepu i to, czy obsługuje płatności poprzez przekierowanie na stronę banku. Większość sklepów internetowych nie wymaga dziś podawania danych karty. Obsługiwanie płatności poprzez przekierowanie oznacza, że dane karty nie są w ogóle nikomu udostępniane, a płatność przetwarza bezpośrednio nasz bank.]
[2:W pasku adresowym jest zamknięta zielona kłódka, a adres strony zaczyna się od “https”.:Po kliknięciu w kłódeczkę pokazują się dane witryny zgodne z adresem w pasku adresu. To istotnie dobra praktyka przy sprawdzaniu bezpieczeństwa w sieci. Równie ważna jest przy tym renoma samego sklepu i to, czy obsługuje płatności poprzez przekierowanie na stronę banku. Większość sklepów internetowych nie wymaga dziś podawania danych karty. Obsługiwanie płatności poprzez przekierowanie oznacza, że dane karty nie są w ogóle nikomu udostępniane, nie mają więc jak wyciec, nawet jeśli operator sklepu nie zadba wystarczająco dobrze o ich bezpieczeństwo.]

[Dziś ukazała się książka twojego ulubionego autora. Dostajesz maila z księgarni internetowej o świetnej ofercie cenowej tego tytułu. Co robisz?]
[0:Klikam w link. Korzystam z atrakcyjnej oferty, przecież to okazja.:Informacje tego typu (nowa, wspaniała oferta albo konieczność zmiany hasła w systemie, z którego korzystamy) to bardzo często próby „phishingu”. „Phishing” to metoda oszustwa, w której atakujący podszywa się pod osobę lub instytucję w celu wyłudzenia wrażliwych informacji (jak dane logowania czy numer karty kredytowej) lub w celu nakłonienia ofiary do podjęcia określonych działań. Klikając bezmyślnie w link z wiadomości e-mail narażamy się na niebezpieczeństwo, że złośliwe oprogramowanie ukryte na stronie, na którą dotrzemy, może próbować wykorzystać błędy stosowanego przez nas oprogramowania (przeglądarki, systemu operacyjnego, wtyczek odtwarzających multimedia itp.) do zarażenia naszego komputera (lub telefonu, tabletu) wirusem. Strona taka może też udawać stronę znanego nam serwisu i jeśli zdecydujemy się na próbę zalogowania, przechwyci nasze dane logowania (wpisany w formularzu login i hasło).

Natrafiwszy na próbę phishingu, warto zadbać również o bezpieczeństwo innych i zgłosić incydent. Chociaż trudno wskazać jedną instytucję, której taki incydent powinien zostać zgłoszony, na pewno warto poinformować o tym firmę, której wizerunek został wykorzystany, oraz dodatkowo dużą firmę technologiczną, np. swojego dostawcę usług poczty elektronicznej, autorów przeglądarki internetowej czy usług wyszukiwania, aby mogli zaklasyfikować taką wiadomość lub stronę jako zagrożenie dla innych użytkowników.
Więcej informacji na temat tego typu zagrożeń znajdziesz na stronach:

1. notron.com: Ataki typu „spear phishing”: oszustwo, a nie sport, 08-06-2011, dostęp: wrzesień 2016,
2. Brian Donohue, Oszustwa online: gdzie je zgłaszać i jak sobie z nimi radzić?, 21-05-2014, dostęp: wrzesień 2016,
3. paypal.com: Przewodnik dotyczący praktyk phishingowych, część 1, dostęp: wrzesień 2016,
4. Google.com: witryna Zgłoś stronę wyłudzającą dane (phishing), dostęp: wrzesień 2016.
]
[2:Wchodzę na stronę księgarni, która przysłała maila, i sprawdzam, czy to ich ofertę dostałem.:Ponieważ znasz adres internetowy tej księgarni, sam wpisujesz go w oknie przeglądarki i wchodzisz na jej stronę. Samodzielne wpisanie adresu jest bardzo ważne, ponieważ nawet jeśli na pierwszy rzut oka adres z linku w mailu wygląda poprawnie, może zawierać niewielką zmianę (np. literówkę, inną domenę najwyższego poziomu, przykładowo „.pt” zamiast „.pl”) i zamiast na stronę dobrze znanej ci księgarni przekierować cię na stronę instalującą szkodliwe oprogramowanie lub próbującą przechwycić twoje dane logowania (login oraz hasło). Wpisując adres sam, unikniesz takiego zagrożenia.

Natrafiwszy na próbę phishingu, warto zadbać również o bezpieczeństwo innych i zgłosić incydent. Chociaż trudno wskazać jedną instytucję, której taki incydent powinien zostać zgłoszony, na pewno warto poinformować o tym firmę, której wizerunek został wykorzystany, oraz dodatkowo dużą firmę technologiczną, np. swojego dostawcę usług poczty elektronicznej, autorów przeglądarki internetowej czy usług wyszukiwania, aby mogli zaklasyfikować taką wiadomość lub stronę jako zagrożenie dla innych użytkowników.
Więcej informacji na temat tego typu zagrożeń znajdziesz na stronach:

1. notron.com: Ataki typu „spear phishing”: oszustwo, a nie sport, 08-06-2011, dostęp: wrzesień 2016,
2. Brian Donohue, Oszustwa online: gdzie je zgłaszać i jak sobie z nimi radzić?, 21-05-2014, dostęp: wrzesień 2016,
3. paypal.com: Przewodnik dotyczący praktyk phishingowych, część 1, dostęp: wrzesień 2016,
4. Google.com: witryna Zgłoś stronę wyłudzającą dane (phishing), dostęp: wrzesień 2016.
]
[1:Ignoruję wiadomość i sprawdzam na Chomiku, czy ktoś jej już nie udostępnił.:Informacje tego typu (nowa, wspaniała oferta albo konieczność zmiany hasła w systemie, z którego korzystamy) to bardzo często próby „phishingu”. „Phishing” to metoda oszustwa, w której atakujący podszywa się pod osobę lub instytucję w celu wyłudzenia wrażliwych informacji (jak dane logowania czy numer karty kredytowej) lub w celu nakłonienia ofiary do podjęcia określonych działań. Klikając bezmyślnie w link z wiadomości e-mail, narażamy się na niebezpieczeństwo, że złośliwe oprogramowanie ukryte na stronie, na którą dotrzemy, może próbować wykorzystać błędy stosowanego przez nas oprogramowania (przeglądarki, systemu operacyjnego, wtyczek odtwarzających multimedia itp.) do zarażenia naszego komputera (lub telefonu, tabletu) wirusem. Strona taka może też udawać stronę znanego nam serwisu i jeśli zdecydujemy się na próbę zalogowania, przechwyci nasze dane logowania (wpisany w formularzu login i hasło).

Zgodnie z art. 23 pkt 1) ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych „Bez zezwolenia twórcy wolno nieodpłatnie korzystać z już rozpowszechnionego utworu w zakresie własnego użytku osobistego”. Dozwolone jest zatem „ściągniecie” tej książki na własny użytek. Należy tutaj zwrócić uwagę na warunek wcześniejszego rozpowszechnienia utworu (za zgodą autora): w tym wypadku warunek jest spełniony, ponieważ książka trafiła już do sprzedaży. Ściągnięcie jej przed oficjalną datą wprowadzenia do obrotu byłoby nielegalne. Nie można jednak zapomnieć o kwestiach etycznych takiego wyboru (jeśli kwestionujemy podział zysków przez przemysł wydawniczy, może warto w inny sposób wspomóc naszego ulubionego autora).

Natrafiwszy na próbę phishingu, warto zadbać również o bezpieczeństwo innych i zgłosić incydent. Chociaż trudno wskazać jedną instytucję, której taki incydent powinien zostać zgłoszony, na pewno warto poinformować o tym firmę, której wizerunek został wykorzystany, oraz dodatkowo dużą firmę technologiczną, np. swojego dostawcę usług poczty elektronicznej, autorów przeglądarki internetowej czy usług wyszukiwania, aby mogli zaklasyfikować taką wiadomość lub stronę jako zagrożenie dla innych użytkowników.
Więcej informacji na temat tego typu zagrożeń znajdziesz na stronach:

1. notron.com: Ataki typu „spear phishing”: oszustwo, a nie sport, 08-06-2011, dostęp: wrzesień 2016,
2. Brian Donohue, Oszustwa online: gdzie je zgłaszać i jak sobie z nimi radzić?, 21-05-2014, dostęp: wrzesień 2016,
3. paypal.com: Przewodnik dotyczący praktyk phishingowych, część 1, dostęp: wrzesień 2016,
4. Google.com: witryna Zgłoś stronę wyłudzającą dane (phishing), dostęp: wrzesień 2016.

O legalności ściągania plików możesz poczytać na następujących stronach:
5. niebezpiecznik.pl: Policja: „ściąganie filmów z internetu nie jest nielegalne i nie grozi za to odpowiedzialność karna, 27-12-2012, dostęp: wrzesień 2016,
6. Paulina Wawer, Przypominamy: ściąganie to nie kradzież, odc. 3568, 17-06-2013, dostęp: wrzesień 2016,
7. prawokultury.pl: Mam prawo dzielić się muzyką!, 17-12-2012, dostęp: wrzesień 2016.
]

[Córka twojego kolegi skorzystała z nowego serwisu umożliwiającego darmowe pobieranie muzyki i filmów. Po miesiącu okazało się, że musi zapłacić wysoką kwotę za pobieranie plików. Jak uniknąć takich przykrych niespodzianek?]
[2:Należy czytać regulaminy i nie akceptować ich bez zrozumienia warunków korzystania z serwisów.:Akceptowanie regulaminu usługi często jest równoznaczne z zawarciem umowy z dostawcą tej usługi. Na treść tej umowy nie mamy jednak wpływu. Zapoznanie się z takim regulaminem ma szczególne znaczenie, jeżeli przed skorzystaniem z serwisu internetowego, aplikacji czy usługi musimy dokonać rejestracji, podając swoje dane osobowe (numer telefonu, numer karty kredytowej). Podanie takich danych usługodawcy może być potraktowane jako wyrażenie skutecznego oświadczenia woli, może więc wywołać skutki prawne i rodzić zobowiązania po stronie użytkownika. Dlatego warto dokładnie się zastanowić przed przystąpieniem do procesu rejestracji. Szczególną ostrożność należy zachować, podając dane karty: ma to sens tylko w przypadku, kiedy chcemy płacić za jakąś usługę, a i wtedy trzeba się dwa razy zastanowić i dokładnie przeanalizować punkty regulaminu dotyczące pobierania płatności. Lepszym wyjściem może być użycie tzw. karty wirtualnej (pre-paid) do płatności w internecie.

Kolejnym ważnym aspektem regulaminów są zawarte w nich oświadczenia o zgodzie na przetwarzanie danych użytkownika wprowadzanych do systemu usługodawcy. Warto dokładnie dowiedzieć się, jakie prawa do wprowadzanych treści rości sobie usługodawca, czy zamierza przekazać te informacje podmiotom trzecim. Chodzi tutaj zarówno o nasze dane osobowe i inne informacje wprowadzane do serwisu, które mogą naruszyć naszą prywatność, jak i wprowadzane do systemu utwory, których użytkownik jest autorem.

Warto zwrócić swojemu dziecku uwagę na czytanie ze zrozumieniem regulaminów i przemyślane podawanie swoich danych podczas korzystania z serwisów internetowych. Jeśli to możliwe, warto, by dziecko używało pseudonimu. Warto też przyjąć regułę, że każdy przypadek podawania danych osobowych albo akceptowania długiego, trudnego do zrozumienia regulaminu dziecko powinno konsultować z dorosłym.

W kontekście pobierania z sieci plików będących utworami w rozumieniu prawa autorskiego (np. filmy, muzyka, książki itp.) należy zastanowić się nad granicami legalności takiego działania. Zgodnie z art. 23 pkt 1) ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych „Bez zezwolenia twórcy wolno nieodpłatnie korzystać z już rozpowszechnionego utworu w zakresie własnego użytku osobistego”. W Polsce dozwolone jest zatem „ściąganie” plików na własny użytek. Należy tutaj zwrócić uwagę na warunek wcześniejszego rozpowszechnienia utworu (za zgodą autora). Jeśli więc pobieranie dotyczy utworów będących już oficjalnie w obrocie, to jest legalne w świetle polskiego prawa. Nielegalne jest natomiast ściąganie plików z muzyką, filmami czy książek z serwisów P2P, na których ściągając, jednocześnie automatycznie udostępniamy już ściągnięte fragmenty utworów (naruszenie zapisu o korzystaniu „na własny użytek”).

Więcej na temat bezpiecznego zawierania umów w internecie oraz ściągania plików przeczytasz na następujących stronach:
1. INFOR: Adhezyjne umowy, dostęp: wrzesień 2016,
2. INFOR: Joanna Grynfelder, Oświadczenie woli przez internet, dostęp: wrzesień 2016,
3. INFOR: Pobieraczek ukarany przez sąd, dostęp: wrzesień 2016,
4. niebezpiecznik.pl: Policja: „ściąganie filmów z internetu nie jest nielegalne i nie grozi za to odpowiedzialność karna”, 27-12-2012, dostęp: wrzesień 2016,
5. prawokultury.pl: Paulina Wawer, Przypominamy: ściąganie to nie kradzież, odc. 3568, 17-06-2013, dostęp: wrzesień 2016,
6. prawokultury.pl: Mam prawo dzielić się muzyką!, 17-12-2012, dostęp: wrzesień 2016.
]
[0:Nie należy wchodzić na nieznane strony.:Ideą internetu oraz WWW jest nieskrępowana wymiana informacji z różnych źródeł. To potężne narzędzie, należy korzystać z niego z rozwagą, ale zamykanie się na nowe, nieznane wcześniej źródła informacji jest sprzeczne z tym podstawowym celem. Przy zachowaniu podstawowych zasad ostrożności i zdrowego rozsądku odwiedzanie nieznanych stron internetowych nie niesie zagrożenia, przeciwnie, pozwala poszerzyć horyzonty, zdobyć nową wiedzę, a czasem odnaleźć informacje ułatwiające życie.

Część serwisów internetowych wymaga od swoich użytkowników zaakceptowania regulaminów lub podania autentycznych danych osobowych. Zaakceptowanie regulaminu usługi może być równoznaczne z zawarciem umowy z dostawcą tej usługi. Na treść takiej umowy nie mamy jednak wpływu. Zapoznanie się z regulaminem ma szczególne znaczenie, jeżeli przed skorzystaniem z serwisu internetowego, aplikacji czy usługi musimy dokonać rejestracji, podając swoje dane osobowe. Podanie takich danych usługodawcy może być potraktowane jako wyrażenie skutecznego oświadczenia woli, może więc wywołać skutki prawne i rodzić zobowiązania po stronie użytkownika. Dlatego warto dokładnie się zastanowić przed przystąpieniem do procesu rejestracji. Szczególną ostrożność należy zachować, podając dane karty: ma to sens tylko w przypadku, kiedy chcemy płacić za jakąś usługę, a i wtedy trzeba się dwa razy zastanowić i dokładnie przeanalizować punkty regulaminu dotyczące pobierania płatności. Lepszym wyjściem może być użycie tzw. karty wirtualnej (pre-paid) do płatności w internecie.

Kolejnym ważnym aspektem regulaminów są zawarte w nich oświadczenia o zgodzie na przetwarzanie danych użytkownika wprowadzanych do systemu usługodawcy. Warto dokładnie dowiedzieć się, jakie prawa do wprowadzanych treści rości sobie usługodawca i czy zamierza przekazać te informacje podmiotom trzecim. Chodzi tutaj zarówno o nasze dane osobowe i inne informacje wprowadzane do serwisu, które mogą naruszyć naszą prywatność, jak i wprowadzane do systemu utwory, których użytkownik jest autorem.

Warto zwrócić swojemu dziecku uwagę na czytanie ze zrozumieniem regulaminów i przemyślane podawanie swoich danych podczas korzystania z serwisów internetowych. Jeśli to możliwe, warto, by dziecko używało pseudonimu. Warto też przyjąć regułę, że każdy przypadek podawania danych osobowych albo akceptowania długiego, trudnego do zrozumienia regulaminu dziecko powinno konsultować z dorosłym.

W kontekście pobierania z sieci plików będących utworami w rozumieniu prawa autorskiego (np. filmy, muzyka, książki itp.) należy zastanowić się nad granicami legalności takiego działania. Zgodnie z art. 23 pkt 1) ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych „Bez zezwolenia twórcy wolno nieodpłatnie korzystać z już rozpowszechnionego utworu w zakresie własnego użytku osobistego”. W Polsce dozwolone jest zatem „ściąganie” plików na własny użytek. Należy tutaj zwrócić uwagę na warunek wcześniejszego rozpowszechnienia utworu (za zgodą autora). Jeśli więc pobieranie dotyczy utworów będących już oficjalnie w obrocie, to jest legalne w świetle polskiego prawa. Nielegalne jest natomiast ściąganie plików z muzyką, filmami czy książek z serwisów P2P, na których ściągając, jednocześnie automatycznie udostępniamy już ściągnięte fragmenty utworów (naruszenie zapisu o korzystaniu „na własny użytek”).

Więcej na temat bezpiecznego zawierania umów w internecie oraz ściągania plików przeczytasz na następujących stronach:
1. INFOR: Adhezyjne umowy, dostęp: wrzesień 2016,
2. INFOR: Joanna Grynfelder, Oświadczenie woli przez internet, dostęp: wrzesień 2016,
3. INFOR: Pobieraczek ukarany przez sąd, dostęp: wrzesień 2016,
4. niebezpiecznik.pl: Policja: „ściąganie filmów z internetu nie jest nielegalne i nie grozi za to odpowiedzialność karna”, 27-12-2012, dostęp: wrzesień 2016,
5. prawokultury.pl: Paulina Wawer, Przypominamy: ściąganie to nie kradzież, odc. 3568, 17-06-2013, dostęp: wrzesień 2016,
6. prawokultury.pl: Mam prawo dzielić się muzyką!, 17-12-2012, dostęp: wrzesień 2016.
]
[1:Ściąganie z sieci jest nielegalne i nie należy tego w ogóle robić.:Zgodnie z art. 23 pkt 1 ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych „Bez zezwolenia twórcy wolno nieodpłatnie korzystać z już rozpowszechnionego utworu w zakresie własnego użytku osobistego”. W Polsce dozwolone jest zatem „ściąganie” plików na własny użytek. Należy tutaj zwrócić uwagę na warunek wcześniejszego rozpowszechnienia utworu (za zgodą autora). Jeśli więc pobieranie dotyczy utworów będących już oficjalnie w obrocie, to jest legalne w świetle polskiego prawa. Nielegalne jest natomiast ściąganie plików z muzyką, filmami czy książek z serwisów P2P, na których ściągając, jednocześnie automatycznie udostępniamy już ściągnięte fragmenty utworów (naruszenie zapisu o korzystaniu „na własny użytek”).

Część serwisów internetowych wymaga od swoich użytkowników zaakceptowania regulaminów lub podania autentycznych danych osobowych. Zaakceptowanie regulaminu usługi może być równoznaczne z zawarciem umowy z dostawcą tej usługi. Na treść takiej umowy nie mamy jednak wpływu. Zapoznanie się z regulaminem ma szczególne znaczenie, jeżeli przed skorzystaniem z serwisu internetowego, aplikacji czy usługi musimy dokonać rejestracji, podając swoje dane osobowe. Podanie takich danych usługodawcy może być potraktowane jako wyrażenie skutecznego oświadczenia woli, może więc wywołać skutki prawne i rodzić zobowiązania po stronie użytkownika. Dlatego warto dokładnie się zastanowić przed przystąpieniem do procesu rejestracji. Szczególną ostrożność należy zachować, podając dane karty: ma to sens tylko w przypadku, kiedy chcemy płacić za jakąś usługę, a i wtedy trzeba się dwa razy zastanowić i dokładnie przeanalizować punkty regulaminu dotyczące pobierania płatności. Lepszym wyjściem może być użycie tzw. karty wirtualnej (pre-paid) do płatności w internecie.

Kolejnym ważnym aspektem regulaminów są zawarte w nich oświadczenia o zgodzie na przetwarzanie danych użytkownika wprowadzanych do systemu usługodawcy. Warto dokładnie dowiedzieć się, jakie prawa do wprowadzanych treści rości sobie usługodawca i czy zamierza przekazać te informacje podmiotom trzecim. Chodzi tutaj zarówno o nasze dane osobowe i inne informacje wprowadzane do serwisu, które mogą naruszyć naszą prywatność, jak i wprowadzane do systemu utwory, których użytkownik jest autorem.

Warto zwrócić swojemu dziecku uwagę na czytanie ze zrozumieniem regulaminów i przemyślane podawanie swoich danych podczas korzystania z serwisów internetowych. Jeśli to możliwe, warto, by dziecko używało pseudonimu. Warto też przyjąć regułę, że każdy przypadek podawania danych osobowych albo akceptowania długiego, trudnego do zrozumienia regulaminu dziecko powinno konsultować z dorosłym.

Więcej na temat bezpiecznego zawierania umów w internecie oraz ściągania plików przeczytasz na następujących stronach:
1. INFOR: Adhezyjne umowy, dostęp: wrzesień 2016,
2. INFOR: Joanna Grynfelder, Oświadczenie woli przez internet, dostęp: wrzesień 2016,
3. INFOR: Pobieraczek ukarany przez sąd, dostęp: wrzesień 2016,
4. niebezpiecznik.pl: Policja: „ściąganie filmów z internetu nie jest nielegalne i nie grozi za to odpowiedzialność karna”, 27-12-2012, dostęp: wrzesień 2016,
5. prawokultury.pl: Paulina Wawer, Przypominamy: ściąganie to nie kradzież, odc. 3568, 17-06-2013, dostęp: wrzesień 2016,
6. prawokultury.pl: Mam prawo dzielić się muzyką!, 17-12-2012, dostęp: wrzesień 2016.
]

[Tyle ostatnio słyszy się o wyciekach danych i kradzieżach pieniędzy z kont i kart kredytowych klientów. Czy jest jakiś sposób, by bezpieczne płacić w internecie i korzystać z bankowości elektronicznej?]
[1:Wszystko zostało wyolbrzymione przez dziennikarzy szukających sensacji. Nad naszym bezpieczeństwem czuwają wysokiej klasy specjaliści, absolutnie nie mamy się czego obawiać. Wystarczy, że ustawimy mocne hasło do systemu bankowego.:Ryzyko niestety istnieje, a instytucje finansowe zazwyczaj podejmują działania, kiedy pojawia się nowe zagrożenie. Niestety prawdopodobnie nigdy nie osiągniemy stanu, w którym systemy płatności nie będą miały słabych punktów. Najsłabszym ogniwem takich systemów zawsze pozostanie ludzka nieuważność lub zła wola.

Większość obecnie występujących zagrożeń wiąże się z kwestią dostępu osób nieuprawnionych do danych uwierzytelniania klienta albo do urządzenia inicjującego transakcję. Na szczęście istnieje spory wachlarz możliwości obrony przed niepożądanym dostępem, mechanizmów wczesnego wykrycia takiego zdarzenia i sposobów ograniczania strat, jeśli do niego doszło.

Podstawowa zasada, jaka powinna nam przyświecać, to niepodawanie nikomu naszych danych logowania do używanej przez nas platformy płatniczej (np. systemu bankowego). Należy szczególnie uważać na tzw. „phishing”, czyli metodę oszustwa, w której atakujący podszywa się pod osobę lub instytucję w celu wyłudzenia wrażliwych informacji. Może to przybrać formę np. wiadomości e-mail wzorowanej na mailach, które otrzymujemy od naszego banku, informującej o konieczności podania swoich danych logowania lub zawierającej link do strony przypominającej stronę logowania naszego systemu bankowego. Pod żadnym pozorem nie należy postępować zgodnie z takimi instrukcjami; banki nigdy nie proszą w mailach o podawanie danych logowania. Jeśli chcemy wejść na stronę naszego banku, by potwierdzić informacje zawarte w mailu, nie klikajmy w link z wiadomości, ale wpiszmy znany nam adres samodzielnie: w ten sposób unikniemy niebezpieczeństwa przekierowania na stronę podszywającą się pod system banku. Podejrzenie phishingu należy zgłosić instytucji, pod którą podszywa się nadawca podejrzanej wiadomości.

Kolejnym istotnym zagrożeniem dla klientów elektronicznych systemów płatności są wirusy infekujące ich urządzenia. Dlatego warto logować się do systemu bankowości z zaufanego komputera i zaufanej sieci (niebezpieczne są otwarte sieci WiFi, najlepiej robić to w pracy lub w domu). Ideałem jest posiadanie oddzielnego komputera (albo np. uruchamianie w tym celu komputera z pendrive z systemem Linux) specjalnie do takich „wrażliwych” zastosowań (nie sprawdzamy na nim poczty, nie surfujemy po internecie).

Ponieważ atakujący mogą próbować poznać dane logowania do systemu transakcyjnego, absolutną podstawą jest korzystanie z dodatkowego sposobu autoryzacji wszystkich operacji finansowych. Do najczęściej spotykanych sposobów należą kody SMS, token czy lista haseł jednorazowych. W niektórych bankach można dla części transakcji wyłączyć taką dodatkową autoryzację, warto jednak zadbać, żeby zawsze była włączona. W przypadku potwierdzania transakcji kodem SMS, należy zawsze sprawdzać informacje o transakcji widniejące w wiadomości. Trzeba upewnić się, że kwota i numer konta, na które dokonujemy płatności, są właściwe.

Jeśli często płacimy kartą kredytową w internecie, warto wyposażyć się w tzw. kartę wirtualną (wiele banków ma taką usługę w ofercie). Jest to rodzaj karty pre-paid, którą najpierw zasilamy wymaganą kwotą, a potem dokonujemy transakcji. Jako alternatywę warto rozważyć korzystanie z oddzielnego systemu płatności do transakcji internetowych, np. PayPal.

W przypadku płatności kartą warto zdawać sobie sprawę z tego, że funkcjonuje dosyć dobrze działający system rozpatrywania reklamacji. Jeśli zauważymy jakąś podejrzaną transakcję na naszej karcie, jeśli zamówiony towar nie dotarł albo zostaliśmy w inny sposób oszukani, powinniśmy jak najszybciej to zgłosić. Oto przykładowa strona informacyjna banku: Chargeback, czyli reklamacje transakcji kartowych w mBanku oraz artykuł prasowy Chargeback – reklamacja płatności kartą, czyli jak odzyskać pieniądze. Dotyczy to również sytuacji, gdy nasza karta została bez naszej wiedzy skopiowana (np. na wakacjach) i jest w późniejszym czasie użyta do przeprowadzenia transakcji na nasz rachunek.

Warto rozważyć jeszcze jedno zabezpieczenie: część banków udostępnia usługę informowania klienta SMS-em lub mailem o wykonaniu transakcji kartą. Powiadomienie SMS dostajemy zazwyczaj od razu po wykonaniu transakcji, w ten sposób dowiemy się, jeśli ktoś wykonał transakcję wbrew naszej woli, i będziemy mogli szybko zareagować, np. blokując kartę i składając reklamację.

Więcej informacji o bezpieczeństwie transakcji w internecie znajdziesz tu:
1. niebezpiecznik.pl: Fatalna decyzja banku BZWBK ułatwiła kradzież setek tysięcy złotych z kont klientów, dostęp: wrzesień 2016,
2. kontomierz.pl: Krzysztof Sobolewski, Jak bezpiecznie korzystać z bankowości internetowej?, 13-03-2014, dostęp: wrzesień 2016,
3. Wikipedia: Karta wirtualna, dostęp: wrzesień 2016,
4. mbank.pl: Chargeback, czyli reklamacje transakcji kartowych w mBanku, dostęp: wrzesień 2016,
5. jakoszczedzacpieniadze.pl: Michał Szafrański, Chargeback – reklamacja płatności kartą, czyli jak odzyskać pieniądze, 1-09-2014, dostęp: wrzesień 2016.
]
[0:Nie ma sposobu. Płatności elektroniczne i bankowość internetowa są z definicji bardzo ryzykowne. Lepiej wrócić do wypełniania druczków i spokojnie odstać swoje w kolejce w banku.:W dzisiejszych czasach znaczna część obrotu gospodarczego przeniosła się do internetu. Taki stan rzeczy ma oczywiście swoje ciemniejsze strony, takie jak możliwe zagrożenia dla prywatności i zwiększenie konsumpcji. Jednak powrót do tradycyjnych sposobów realizowania transakcji nie wydaje się nawet możliwy, ponieważ większość obsługi klienta przeniosła się do sieci i call center. Bankowość internetowa i elektroniczne formy płatności na polskim rynku upowszechniły się w ostatnich latach XX wieku. W kategoriach technologicznych to dość dawno i wiele też od tego czasu zrobiono w celu zapewnienia bezpieczeństwa transakcji. Pojawiały się nowe udogodnienia dla klientów, ale też nowe zagrożenia i nowe sposoby radzenia sobie z nimi. Jedno pozostaje niezmienne jako podstawa bezpieczeństwa: zachowanie zdrowego rozsądku.

Większość obecnie występujących zagrożeń wiąże się z kwestią dostępu osób nieuprawnionych do danych uwierzytelniania klienta albo do urządzenia służącego do inicjowania transakcji. Na szczęście istnieje spory wachlarz możliwości obrony przed niepożądanym dostępem, mechanizmów wczesnego wykrycia takiego zdarzenia i sposobów ograniczania strat, jeśli do niego doszło.

Podstawowa zasada, jaka powinna nam przyświecać, to niepodawanie nikomu naszych danych logowania do używanej przez nas platformy płatniczej (np. systemu bankowego). Należy szczególnie uważać na tzw. „phishing”, czyli metodę oszustwa, w której atakujący podszywa się pod osobę lub instytucję w celu wyłudzenia wrażliwych informacji. Może to przybrać formę np. wiadomości e-mail wzorowanej na mailach, które otrzymujemy od naszego banku, informującej o konieczności podania swoich danych logowania lub zawierającej link do strony przypominającej stronę logowania naszego systemu bankowego. Pod żadnym pozorem nie należy postępować zgodnie z takimi instrukcjami; banki nigdy nie proszą w mailach o podawanie danych logowania. Jeśli chcemy wejść na stronę naszego banku, by potwierdzić informacje zawarte w mailu, nie klikajmy w link z wiadomości, ale wpiszmy znany nam adres samodzielnie: w ten sposób unikniemy niebezpieczeństwa przekierowania na stronę podszywającą się pod system banku. Podejrzenie phishingu należy zgłosić instytucji, pod którą podszywa się nadawca podejrzanej wiadomości.

Kolejnym istotnym zagrożeniem dla klientów elektronicznych systemów płatności są wirusy infekujące ich urządzenia. Dlatego warto logować się do systemu bankowości tylko z zaufanego komputera i zaufanej sieci (niebezpieczne są otwarte sieci WiFi, najlepiej robić to w pracy lub w domu). Ideałem jest posiadanie oddzielnego komputera (albo np. uruchamianie w tym celu komputera z pendrive z systemem Linux) specjalnie do takich „wrażliwych” zastosowań (nie sprawdzamy na nim poczty, nie surfujemy po internecie).

Ponieważ atakujący mogą próbować poznać dane logowania do systemu transakcyjnego, absolutną podstawą jest korzystanie z dodatkowego sposobu autoryzacji wszystkich operacji finansowych. Do najczęściej spotykanych sposobów należą kody SMS, token czy lista haseł jednorazowych. W niektórych bankach można dla części transakcji wyłączyć taką dodatkową autoryzację, warto jednak zadbać, żeby zawsze była włączona. W przypadku potwierdzania transakcji kodem SMS należy zawsze sprawdzać informacje o transakcji widniejące w wiadomości. Trzeba upewnić się, że kwota i numer konta, na które dokonujemy płatności, są właściwe.

Jeśli często płacimy kartą kredytową w internecie, warto wyposażyć się w tzw. kartę wirtualną (wiele banków ma taką usługę w ofercie). Jest to rodzaj karty pre-paid, którą najpierw zasilamy wymaganą kwotą, a potem dokonujemy transakcji. Jako alternatywę warto rozważyć korzystanie z oddzielnego systemu płatności do transakcji internetowych, np. PayPal.

W przypadku płatności kartą warto zdawać sobie sprawę z tego, że funkcjonuje dosyć dobrze działający system rozpatrywania reklamacji. Jeśli zauważymy jakąś podejrzaną transakcję na naszej karcie, jeśli zamówiony towar nie dotarł albo zostaliśmy w inny sposób oszukani, powinniśmy jak najszybciej to zgłosić. Oto przykładowa strona informacyjna banku: Chargeback, czyli reklamacje transakcji kartowych w mBanku oraz artykuł prasowy Chargeback – reklamacja płatności kartą, czyli jak odzyskać pieniądze. Dotyczy to również sytuacji, gdy nasza karta została bez naszej wiedzy skopiowana (np. na wakacjach) i jest w późniejszym czasie użyta do przeprowadzenia transakcji na nasz rachunek.

Warto rozważyć jeszcze jedno zabezpieczenie: część banków udostępnia usługę informowania klienta SMS-em lub mailem o wykonaniu transakcji kartą. Powiadomienie SMS dostajemy zazwyczaj od razu po wykonaniu transakcji; w ten sposób dowiemy się, jeśli ktoś wykonał transakcję wbrew naszej woli, i będziemy mogli szybko zareagować, np. blokując kartę i składając reklamację.

Więcej informacji o bezpieczeństwie transakcji w internecie znajdziesz tu:
1. niebezpiecznik.pl: Fatalna decyzja banku BZWBK ułatwiła kradzież setek tysięcy złotych z kont klientów, dostęp: wrzesień 2016,
2. kontomierz.pl: Krzysztof Sobolewski, Jak bezpiecznie korzystać z bankowości internetowej?, 13-03-2014, dostęp: wrzesień 2016,
3. Wikipedia: Karta wirtualna, dostęp: wrzesień 2016,
4. mbank.pl: Chargeback, czyli reklamacje transakcji kartowych w mBanku, dostęp: wrzesień 2016,
5. jakoszczedzacpieniadze.pl: Michał Szafrański, Chargeback – reklamacja płatności kartą, czyli jak odzyskać pieniądze, 1-09-2014, dostęp: wrzesień 2016.
]
[2:Ryzyko istnieje, jak w każdej dziedzinie życia, ale można je zminimalizować. Wszystkie transakcje zawsze muszę potwierdzić dodatkowym składnikiem uwierzytelniania (np. hasłem jednorazowym, kodem z „tokena” lub SMS-em – sprawdzając, czy wszystkie dane w wiadomości potwierdzenia są poprawne). Do płatności w internecie używam specjalnej karty wirtualnej. Przy każdej transakcji otrzymuję dodatkowy SMS informujący o jej wykonaniu, zawierający kwotę i miejsce; to sprawia, że w razie nieautoryzowanej płatności będę mógł szybko zgłosić reklamację. Do systemu bankowego loguję się tylko z zaufanych urządzeń.:Bankowość internetowa i elektroniczne formy płatności na polskim rynku upowszechniły się w ostatnich latach XX wieku. W kategoriach technologicznych to dość dawno i wiele też od tego czasu zrobiono w celu zapewnienia bezpieczeństwa transakcji. Pojawiały się nowe udogodnienia dla klientów, ale też nowe zagrożenia i nowe sposoby radzenia sobie z nimi. Jedno pozostaje niezmienne jako podstawa bezpieczeństwa: zachowanie zdrowego rozsądku.

Większość obecnie występujących zagrożeń wiąże się z kwestią dostępu osób nieuprawnionych do danych uwierzytelniania klienta albo do urządzenia służącego do inicjowania transakcji. Na szczęście istnieje spory wachlarz możliwości obrony przed niepożądanym dostępem, mechanizmów wczesnego wykrycia takiego zdarzenia i sposobów ograniczania strat, jeśli do niego doszło.

Podstawowa zasada, jaka powinna nam przyświecać, to niepodawanie nikomu naszych danych logowania do używanej przez nas platformy płatniczej (np. systemu bankowego). Należy szczególnie uważać na tzw. „phishing”, czyli metodę oszustwa, w której atakujący podszywa się pod osobę lub instytucję w celu wyłudzenia wrażliwych informacji. Może to przybrać formę np. wiadomości e-mail wzorowanej na mailach, które otrzymujemy od naszego banku, informującej o konieczności podania swoich danych logowania lub zawierającej link do strony przypominającej stronę logowania naszego systemu bankowego. Pod żadnym pozorem nie należy postępować zgodnie z takimi instrukcjami; banki nigdy nie proszą w mailach o podawanie danych logowania. Jeśli chcemy wejść na stronę naszego banku, by potwierdzić informacje zawarte w mailu, nie klikajmy w link z wiadomości, ale wpiszmy znany nam adres samodzielnie: w ten sposób unikniemy niebezpieczeństwa przekierowania na stronę podszywającą się pod system banku. Podejrzenie phishingu należy zgłosić instytucji, pod którą podszywa się nadawca podejrzanej wiadomości.

Kolejnym istotnym zagrożeniem dla klientów elektronicznych systemów płatności są wirusy infekujące ich urządzenia. Dlatego warto logować się do systemu bankowości tylko z zaufanego komputera i zaufanej sieci (niebezpieczne są otwarte sieci WiFi, najlepiej robić to w pracy lub w domu). Ideałem jest posiadanie oddzielnego komputera (albo np. uruchamianie w tym celu komputera z pendrive z systemem Linux) specjalnie do takich „wrażliwych” zastosowań (nie sprawdzamy na nim poczty, nie surfujemy po internecie).

Ponieważ atakujący mogą próbować poznać dane logowania do systemu transakcyjnego, absolutną podstawą jest korzystanie z dodatkowego sposobu autoryzacji wszystkich operacji finansowych. Do najczęściej spotykanych sposobów należą kody SMS, token czy lista haseł jednorazowych. W niektórych bankach można dla części transakcji wyłączyć taką dodatkową autoryzację, warto jednak zadbać, żeby zawsze była włączona. W przypadku potwierdzania transakcji kodem SMS należy zawsze sprawdzać informacje o transakcji widniejące w wiadomości. Trzeba upewnić się, że kwota i numer konta, na które dokonujemy płatności, są właściwe.

Jeśli często płacimy kartą kredytową w internecie, warto wyposażyć się w tzw. kartę wirtualną (wiele banków ma taką usługę w ofercie). Jest to rodzaj karty pre-paid, którą najpierw zasilamy wymaganą kwotą, a potem dokonujemy transakcji. Jako alternatywę warto rozważyć korzystanie z oddzielnego systemu płatności do transakcji internetowych, np. PayPal.

W przypadku płatności kartą warto zdawać sobie sprawę z tego, że funkcjonuje dosyć dobrze działający system rozpatrywania reklamacji. Jeśli zauważymy jakąś podejrzaną transakcję na naszej karcie, jeśli zamówiony towar nie dotarł albo zostaliśmy w inny sposób oszukani, powinniśmy jak najszybciej to zgłosić. Oto przykładowa strona informacyjna banku: Chargeback, czyli reklamacje transakcji kartowych w mBanku oraz artykuł prasowy Chargeback – reklamacja płatności kartą, czyli jak odzyskać pieniądze. Dotyczy to również sytuacji, gdy nasza karta została bez naszej wiedzy skopiowana (np. na wakacjach) i jest w późniejszym czasie użyta do przeprowadzenia transakcji na nasz rachunek.

Warto rozważyć jeszcze jedno zabezpieczenie: część banków udostępnia usługę informowania klienta SMS-em lub mailem o wykonaniu transakcji kartą. Powiadomienie SMS dostajemy zazwyczaj od razu po wykonaniu transakcji, w ten sposób dowiemy się, jeśli ktoś wykonał transakcję wbrew naszej woli, i będziemy mogli szybko zareagować, np. blokując kartę i składając reklamację.

Więcej informacji o bezpieczeństwie transakcji w internecie znajdziesz tu:
1. niebezpiecznik.pl: Fatalna decyzja banku BZWBK ułatwiła kradzież setek tysięcy złotych z kont klientów, dostęp: wrzesień 2016,
2. kontomierz.pl: Krzysztof Sobolewski, Jak bezpiecznie korzystać z bankowości internetowej?, 13-03-2014, dostęp: wrzesień 2016,
3. Wikipedia: Karta wirtualna, dostęp: wrzesień 2016,
4. mbank.pl: Chargeback, czyli reklamacje transakcji kartowych w mBanku, dostęp: wrzesień 2016,
5. jakoszczedzacpieniadze.pl: Michał Szafrański, Chargeback – reklamacja płatności kartą, czyli jak odzyskać pieniądze, 1-09-2014, dostęp: wrzesień 2016.
]

[Syn twojej koleżanki miesiąc temu kupił wędkę w serwisie, w którym można handlować używanymi przedmiotami. Zapłacił za nią przelewem, jednak do dziś jej nie dostał – sprzedający natomiast usunął konto. Jak unikać takich sytuacji?]
[2:Najlepiej spotkać się ze sprzedającym osobiście i zapłacić przy odbiorze albo poprosić o przesyłkę za pobraniem z możliwością sprawdzenia zawartości.:Podobnie jak w przypadku zakupów w komisie za rogiem, podczas transakcji w internecie liczy się zdrowy rozsądek. Jest on nawet istotniejszy przy zakupach zdalnych, ponieważ nie mamy bezpośredniego kontaktu ze sprzedawcą, nie możemy też na własne oczy zobaczyć ani dotknąć kupowanej rzeczy. Dlatego warto zawsze zachować kilka podstawowych zasad bezpieczeństwa. Przede wszystkim nie płacimy z góry, nie płacimy zaliczek, a nasze szczególne podejrzenia powinna budzić prośba o wpłatę na zagraniczne konto. Nie umawiamy się również ze sprzedającym na zapłatę po dostarczeniu skanu potwierdzenia nadania przesyłki – to łatwo podrobić. Należy uważnie przyjrzeć się zdjęciom: powinny one przedstawiać dokładnie ten egzemplarz, który chcemy nabyć. Trzeba zwrócić uwagę, czy nie wyglądają na zdjęcia producenta albo zdjęcia reklamowe, jakie łatwo można znaleźć w internecie.
Informacje na temat bezpiecznego zawierania transakcji można znaleźć na stronach popularnych serwisów:
1. olx.pl: Poradnik bezpieczeństwa, dostęp: wrzesień 2016,
2. allegro.pl: Kupuj bezpiecznie, dostęp: wrzesień 2016.
]
[0:Nie należy korzystać z takich serwisów, w internecie jest mnóstwo złodziei.:Internet w tym kontekście przede wszystkim ułatwia wymianę dóbr i realizację transakcji. Z pomocą internetu możemy bardzo łatwo i szybko znaleźć najkorzystniejszą ofertę dotyczącą interesującego nas przedmiotu.

Podobnie jak w przypadku zakupów w komisie za rogiem, podczas transakcji w internecie liczy się zdrowy rozsądek. Jest on nawet istotniejszy przy zakupach zdalnych, ponieważ nie mamy bezpośredniego kontaktu ze sprzedawcą, nie możemy też na własne oczy zobaczyć czy dotknąć kupowanej rzeczy. Dlatego warto zawsze zastosować się do kilku podstawowych zasad bezpieczeństwa. Przede wszystkim nie płacimy z góry, nie płacimy zaliczek, a nasze szczególne podejrzenia powinna budzić prośba o wpłatę na zagraniczne konto. Nie umawiamy się również ze sprzedającym na zapłatę po dostarczeniu skanu potwierdzenia nadania przesyłki – to łatwo podrobić. Należy uważnie przyjrzeć się zdjęciom: powinny one przedstawiać dokładnie ten egzemplarz, który chcemy nabyć. Trzeba zwrócić uwagę, czy nie wyglądają na zdjęcia producenta albo zdjęcia reklamowe, jakie łatwo można znaleźć w internecie.

Informacje na temat bezpiecznego zawierania transakcji można znaleźć na stronach popularnych serwisów:
1. olx.pl: Poradnik bezpieczeństwa, dostęp: wrzesień 2016,
2. allegro.pl: Kupuj bezpiecznie, dostęp: wrzesień 2016.
]
[1:Lepiej korzystać tylko z serwisów aukcyjnych, gdzie tożsamość sprzedającego jest weryfikowana (np. Allegro).:Kupując w serwisie o silnych mechanizmach weryfikacji osób i firm sprzedających, również trzeba zachować rozwagę. Weryfikacja tożsamości nie uchroni nas przed kłopotami przy spornej sytuacji, dochodzenie swoich roszczeń bywa długotrwałe i nie gwarantuje sukcesu. Korzystanie z takiego serwisu może zmniejszać ryzyko problemów, odstraszając część nieuczciwych kontrahentów procesem weryfikacji (który prawdopodobnie też można w jakiś sposób obejść). Serwisy tego typu prezentują również dokładną historię transakcji kontrahentów, która może stanowić kolejny stopień ich weryfikacji.

Nie należy jednak zapominać, że podobnie jak w przypadku zakupów w komisie za rogiem, podczas transakcji w internecie liczy się zdrowy rozsądek. Jest on nawet istotniejszy przy zakupach zdalnych, ponieważ nie mamy bezpośredniego kontaktu ze sprzedawcą, nie możemy też na własne oczy zobaczyć czy dotknąć kupowanej rzeczy. Dlatego warto zawsze zastosować się do kilku podstawowych zasad bezpieczeństwa. Przede wszystkim nie płacimy z góry, nie płacimy zaliczek, a nasze szczególne podejrzenia powinna budzić prośba o wpłatę na zagraniczne konto. Nie umawiamy się również ze sprzedającym na zapłatę po dostarczeniu skanu potwierdzenia nadania przesyłki – to łatwo podrobić. Należy uważnie przyjrzeć się zdjęciom: powinny one przedstawiać dokładnie ten egzemplarz, który chcemy nabyć. Trzeba zwrócić uwagę, czy nie wyglądają na zdjęcia producenta albo zdjęcia reklamowe, jakie łatwo można znaleźć w internecie.

Informacje na temat bezpiecznego zawierania transakcji można znaleźć na stronach popularnych serwisów:
1. olx.pl: Poradnik bezpieczeństwa, dostęp: wrzesień 2016,
2. allegro.pl: Kupuj bezpiecznie, dostęp: wrzesień 2016.
]

[Jakie sposoby ochrony prywatności w sieci polecasz swojemu dziecku?]
[2:Rozsądnie i świadomie korzystaj z sieci – używaj pseudonimów, ustawiaj opcje prywatności na serwisach społecznościowych, zastanów się nad tym, jakie konsekwencje może mieć publikowanie i ściąganie treści. Instaluj wszystkie zalecane aktualizacje bezpieczeństwa dla oprogramowania, którego używasz – odpowiada rodzic.:Internet jest ważnym elementem naszego świata. Nie jest równoległą rzeczywistością, tylko wzbogaceniem znanej nam rzeczywistości o urządzenia ułatwiające wymianę informacji. Dlatego negatywne i niebezpieczne zjawiska występują również w internecie. Toteż większość zasad bezpieczeństwa stosowanych poza nim niezmiennie obowiązuje w jego kontekście. Tak jak nie zostawiamy na drzwiach kartki, że wyjechaliśmy na dwutygodniowy urlop, nie warto też ogłaszać tego w mediach społecznościowych. Podobnie nie rozklejamy swoich prywatnych zdjęć na tablicy ogłoszeniowej w szkole – zastanówmy się więc, zanim udostępnimy je w internecie. Dbamy, żeby zamki w naszym mieszkaniu były sprawne, dbajmy też o aktualność naszego oprogramowania i zainstalujmy programy antywirusowe (aktualizacje są nawet ważniejsze, to one łatają błędy oprogramowania wykorzystywane przez wirusy).

Ponieważ zdarzają się wycieki haseł z serwisów internetowych, bardzo ważne jest, aby nie używać wszędzie tego samego hasła. Jeśli takie hasło dostanie się w niepowołane ręce, grozi nam naruszenie naszej całej cyfrowej tożsamości. Dlatego warto użyć managera haseł (zabezpieczonego jednym, unikalnym, mocnym hasłem), który sam będzie generował nowe hasło dla każdego nowego serwisu, w którym się zarejestrujemy.

Jeśli udostępniasz jakieś informacje o sobie, rób to rozważnie. Używaj pseudonimów, gdzie to tylko możliwe. Ustaw odpowiednie opcje w serwisie społecznościowym, aby jak najmniej informacji widziały osoby spoza kręgu twoich znajomych. Jeśli chcesz coś udostępnić w internecie (np. zdjęcie), pomyśl, że to nieodwołana decyzja: bardzo trudno coś z internetu „usunąć”. Zawsze instaluj wszystkie zalecane aktualizacje oprogramowania, nie otwieraj podejrzanych plików, używaj mocnych haseł, różnych dla każdego serwisu, rozważ użycie managera haseł.

Więcej informacji na temat zasad bezpieczeństwa znajdziesz na następujących stronach:
1. panoptykon.org: Małgorzata Szumańska, Anna Obem, Jak bezpiecznie komunikować się w sieci?, 14-12-2013, dostęp: wrzesień 2016,
2. panoptykon.org: Kamil Śliwowski, Anna Obem, Odzyskaj kontrolę w sieci. Odcinek III: ustawienia prywatności na Facebooku, 23-07-2015, dostęp: wrzesień 2016.
3. spidersweb.pl: Łukasz Kotkowski, Katarzyna Szymielewicz, Chcemy mieć kontrolę, więc potrzebujemy autonomii informacyjnej – mówi nam Katarzyna Szymielewicz z fundacji Panoptykon, 18-05-2016, dostęp: wrzesień 2016,
4. di.com.pl: Olek Pawlak, 4 menedżery haseł do wyboru. Pokazujemy krok po kroku, jak z nich korzystać, 02-01-2015, dostęp: wrzesień 2016.
]
[1:Używaj programu antywirusowego, stosuj wszędzie mocne hasło.:To nie wystarczy, potrzebne jest podejście całościowe. Program antywirusowy nie uchroni nas przed błędami oprogramowania naprawianymi przez aktualizacje. Nie zwolni nas też z myślenia o swoim bezpieczeństwie. Mocne hasła nie pomogą, jeśli są używane w wielu serwisach, a z jednego z nich wyciekną dane logowania użytkowników.

Internet jest ważnym elementem naszego świata. Nie jest równoległą rzeczywistością, tylko wzbogaceniem znanej nam rzeczywistości o urządzenia ułatwiające wymianę informacji. Dlatego negatywne i niebezpieczne zjawiska występują również w internecie. Toteż większość zasad bezpieczeństwa stosowanych poza nim niezmiennie obowiązuje w jego kontekście. Tak jak nie zostawiamy na drzwiach kartki, że wyjechaliśmy na dwutygodniowy urlop, nie warto też ogłaszać tego w mediach społecznościowych. Podobnie nie rozklejamy swoich prywatnych zdjęć na tablicy ogłoszeniowej w szkole – zastanówmy się więc, zanim udostępnimy je w internecie. Dbamy, żeby zamki w naszym mieszkaniu były sprawne, dbajmy też o aktualność naszego oprogramowania i zainstalujmy programy antywirusowe (aktualizacje są nawet ważniejsze, to one łatają błędy oprogramowania wykorzystywane przez wirusy).

Ponieważ zdarzają się wycieki haseł z serwisów internetowych, bardzo ważne jest, aby nie używać wszędzie tego samego hasła. Jeśli takie hasło dostanie się w niepowołane ręce, grozi nam naruszenie naszej całej cyfrowej tożsamości. Dlatego warto użyć managera haseł (zabezpieczonego jednym, unikalnym, mocnym hasłem), który sam będzie generował nowe hasło dla każdego nowego serwisu, w którym się zarejestrujemy.

Jeśli udostępniasz jakieś informacje o sobie, rób to rozważnie. Używaj pseudonimów, gdzie to tylko możliwe. Ustaw odpowiednie opcje w serwisie społecznościowym, aby jak najmniej informacji widziały osoby spoza kręgu twoich znajomych. Jeśli chcesz coś udostępnić w internecie (np. zdjęcie), pomyśl, że to nieodwołana decyzja: bardzo trudno coś z internetu „usunąć”. Zawsze instaluj wszystkie zalecane aktualizacje oprogramowania, nie otwieraj podejrzanych plików, używaj mocnych haseł, różnych dla każdego serwisu, rozważ użycie managera haseł.

Więcej informacji na temat zasad bezpieczeństwa znajdziesz na następujących stronach:
1. panoptykon.org: Małgorzata Szumańska, Anna Obem, Jak bezpiecznie komunikować się w sieci?, 14-12-2013, dostęp: wrzesień 2016,
2. panoptykon.org: Kamil Śliwowski, Anna Obem, Odzyskaj kontrolę w sieci. Odcinek III: ustawienia prywatności na Facebooku, 23-07-2015, dostęp: wrzesień 2016.
3. spidersweb.pl: Łukasz Kotkowski, Katarzyna Szymielewicz, Chcemy mieć kontrolę, więc potrzebujemy autonomii informacyjnej – mówi nam Katarzyna Szymielewicz z fundacji Panoptykon, 18-05-2016, dostęp: wrzesień 2016,
4. di.com.pl: Olek Pawlak, 4 menedżery haseł do wyboru. Pokazujemy krok po kroku, jak z nich korzystać, 02-01-2015, dostęp: wrzesień 2016.
]
[0:Wybieraj komunikację przez telefon zamiast na czacie lub forum internetowym.:To nie jest w dzisiejszych czasach model komunikacji, który szczególnie skutecznie chroni naszą prywatność, ponieważ metadane telekomunikacyjne (m.in. informacje, do kogo i kiedy dzwonimy) podlegają retencji (są przechowywane przez operatorów) i mogą być analizowane bez zgody sądu nie tylko przez policję, ale również wiele innych służb, nie wspominając nawet o samych operatorach.
Internet jest ważnym elementem naszego świata. Nie jest równoległą rzeczywistością, tylko wzbogaceniem znanej nam rzeczywistości o urządzenia ułatwiające wymianę informacji. Dlatego negatywne i niebezpieczne zjawiska występują również w internecie. Toteż większość zasad bezpieczeństwa stosowanych poza nim niezmiennie obowiązuje w jego kontekście. Tak jak nie zostawiamy na drzwiach kartki, że wyjechaliśmy na dwutygodniowy urlop, nie warto też ogłaszać tego w mediach społecznościowych. Podobnie nie rozklejamy swoich prywatnych zdjęć na tablicy ogłoszeniowej w szkole – zastanówmy się więc, zanim udostępnimy je w internecie. Dbamy, żeby zamki w naszym mieszkaniu były sprawne, dbajmy też o aktualność naszego oprogramowania i zainstalujmy programy antywirusowe (aktualizacje są nawet ważniejsze, to one łatają błędy oprogramowania wykorzystywane przez wirusy).
Ponieważ zdarzają się wycieki haseł z serwisów internetowych, bardzo ważne jest, aby nie używać wszędzie tego samego hasła. Jeśli takie hasło dostanie się w niepowołane ręce, grozi nam naruszenie naszej całej cyfrowej tożsamości. Dlatego warto użyć managera haseł (zabezpieczonego jednym, unikalnym, mocnym hasłem), który sam będzie generował nowe hasło dla każdego nowego serwisu, w którym się zarejestrujemy.
Jeśli udostępniasz jakieś informacje o sobie, rób to rozważnie. Używaj pseudonimów, gdzie to tylko możliwe. Ustaw odpowiednie opcje w serwisie społecznościowym, aby jak najmniej informacji widziały osoby spoza kręgu twoich znajomych. Jeśli chcesz coś udostępnić w internecie (np. zdjęcie), pomyśl, że to nieodwołana decyzja: bardzo trudno coś z internetu „usunąć”. Zawsze instaluj wszystkie zalecane aktualizacje oprogramowania, nie otwieraj podejrzanych plików, używaj mocnych haseł, różnych dla każdego serwisu, rozważ użycie managera haseł.

Więcej informacji na temat zasad bezpieczeństwa znajdziesz na następujących stronach:
1. panoptykon.org: Małgorzata Szumańska, Anna Obem, Jak bezpiecznie komunikować się w sieci?, 14-12-2013, dostęp: wrzesień 2016,
2. panoptykon.org: Kamil Śliwowski, Anna Obem, Odzyskaj kontrolę w sieci. Odcinek III: ustawienia prywatności na Facebooku, 23-07-2015, dostęp: wrzesień 2016.
3. spiedersweb.pl: Łukasz Kotkowski, Katarzyna Szymielewicz, Chcemy mieć kontrolę, więc potrzebujemy autonomii informacyjnej – mówi nam Katarzyna Szymielewicz z fundacji Panoptykon, 18-05-2016, dostęp: wrzesień 2016,
4. di.com.pl: Olek Pawlak, 4 menedżery haseł do wyboru. Pokazujemy krok po kroku, jak z nich korzystać, 02-01-2015, dostęp: wrzesień 2016.
]

[Dużo się teraz słyszy o szpiegowaniu nas w sieci przez instytucje państwowe lub prywatne firmy. Czy możesz się jakoś przed tym ustrzec?]
[2:Jeśli jest taka możliwość, ważne, wrażliwe informacje przekazuję osobiście. W miarę możliwości zamiast SMS-ów i rozmów telefonicznych używam szyfrowanej komunikacji. Rozważam używanie VPN dla wszystkich połączeń internetowych. Dla usług (np. poczty), które to oferują, używam dwuskładnikowego uwierzytelniania. Regularnie instaluję aktualizacje bezpieczeństwa dla oprogramowania, którego używam. Korzystam z rozszerzeń przeglądarki wspierających prywatność (wyłączających reklamy, przyciski sieci społecznościowych, trackery). Rozważam zaszyfrowanie dysku komputera oraz pamięci telefonu komórkowego lub części wrażliwych informacji.:Unikanie nadzoru, profilowania i szpiegowania w sieci to złożony problem; nawet najlepsze narzędzia nie zapewnią 100% ochrony. Warto zatem zastanowić się, z jakich sieci społecznościowych korzystamy, w jakich narzędziach on-line trzymamy nasze dokumenty, jakiego używamy komunikatora – ale równie ważne są nasze nawyki, dbanie o higienę informacyjną.

Problem szpiegowania przez firmy i instytucje dotyczy tak naprawdę kilku poziomów zagrożeń naszej prywatności. Można tutaj wymienić prywatne firmy zbierające dane użytkowników podczas świadczenia im usług (np. wyszukiwarki, sieci społecznościowe). Są też państwa szpiegujące swoich obywateli (np. Polska w kontekście tzw. „ustawy inwigilacyjnej” oraz systematycznie rozszerzanych uprawnień policji i innych służb). Są wreszcie mocarstwa o rozbudowanym i hojnie finansowanym wywiadzie elektronicznym, takie jak USA, Rosja czy Chiny. Każdy z tych graczy ma inne możliwości i trzeba zdawać sobie sprawę, że czasem jednostka nie ma wielu sposobów, żeby w stu procentach ochronić swoją prywatność. Jednak podjęcie zaproponowanych kroków pomoże ustrzec się przed najpowszechniejszymi zagrożeniami.

Internet powstał jako otwarty system ułatwiający dzielenie się informacją, prywatność była zawsze na dalszym planie. Dlatego też niezwykle trudno być w sieci anonimowym. Nie chodzi tutaj tylko o treść samej komunikacji (którą można zaszyfrować), ale też tzw. metadane, czyli przede wszystkim informacje, z kim i kiedy się komunikujemy.

Komunikacja internetowa ma swoje słabości. Ponieważ jednak powszechnie stosuje się dziś retencję danych komunikacyjnych i przyznaje coraz większe uprawnienia wielu służbom – warto zrezygnować z tradycyjnych rozmów telefonicznych i SMS-ów, by przejść na szyfrowaną komunikację przez internet. W ochronie treści swoich rozmów przed niepożądanymi oczami pomoże szyfrowanie swojej komunikacji. Nie musi to być trudne, np. aplikacja Signal w prosty w użyciu sposób szyfruje wiadomości wysyłane pomiędzy użytkownikami. Jeśli nie możemy przekonać swoich rozmówców do korzystania z aplikacji wymienionych powyżej, częściowym rozwiązaniem może być korzystanie z usług gigantów technologicznych, takich jak Google czy Microsoft.

Firmy te raczej niechętnie udzielają informacji o użytkownikach rządom innych państw niż USA. W przypadku zagrożenia ze strony państwa warto też rozważyć wykupienie usługi VPN, która szyfruje i przekierowuje nasz ruch sieciowy na serwery zlokalizowane poza terenem państwa, w którym się znajdujemy.

Jeżeli jednak chcemy skuteczniej ukryć naszą historię w sieci albo chcemy ominąć mechanizmy blokujące dostęp do stron internetowych, warto rozważyć skorzystanie z sieci TOR. Sieć i oprogramowanie TOR umożliwia m.in. anonimową komunikację i przeglądanie stron internetowych. TOR pozwala też ominąć niektóre mechanizmy blokowania stron internetowych. Dlatego idealnie nadaje się do zastosowania przez osoby przebywające na terenie opresyjnych reżimów, blokujących dostęp do informacji i śledzących użytkowników. Stanowi też nieocenioną pomoc dla dziennikarzy śledczych i sygnalistów obawiających się zdemaskowania. Trzeba pamiętać, że aby zachować swoją anonimowość, musimy poprawnie używać tego narzędzia, nie gwarantuje ono sukcesu np. przy intensywnym korzystaniu z treści multimedialnych.

Na pewno nie powinniśmy zapominać o regularnym aktualizowaniu oprogramowania, z którego korzystamy. Szczególnie ważne są aktualizacje bezpieczeństwa, które naprawiają błędy wykorzystywane przez wirusy i inne szkodliwe programy. Aktualne oprogramowanie utrudni atak na nasz komputer również wirusom używanym przez służby.

Praktyką wartą rozważenia może być zaszyfrowanie dysku twardego komputera oraz telefonu lub tabletu. Obecnie większość systemów operacyjnych umożliwia dokonanie tego w dość prosty sposób. Jeśli nie chcemy zaszyfrować wszystkich danych na swoim urządzeniu, można ograniczyć się do części plików. Stosunkowo prostym rozwiązaniem, przydatnym, jeśli chcemy bezpiecznie przesłać lub przenieść (np. na zewnętrznym dysku) ważne dane, jest użycie zaszyfrowanego archiwum w open source’owym programie 7zip.

Aby ograniczyć zagrożenia dla prywatności ze strony firm, na pewno nie należy wiązać się z jednym dostawcą usług (np. wyszukiwarką), a nawet warto postarać się wprowadzić większą losowość i nieprzewidywalność w interakcji z serwisami internetowymi. Pomocne jest również używanie wtyczek blokujących reklamy i tzw. trackery, czyli elementy stron internetowych próbujące odgadnąć naszą tożsamość i powiązać ją z odwiedzinami na innych stronach. Warto też pamiętać o regularnym czyszczeniu historii i ciasteczek w przeglądarce oraz wylogowywaniu się z serwisów internetowych, kiedy w danym momencie z nich nie korzystamy. Pamiętajmy też, żeby nie instalować na swoich telefonach i tabletach aplikacji, które żądają niewspółmiernego zakresu uprawnień w stosunku do ich przeznaczenia.

Więcej przydatnych artykułów na temat dbania o anonimowość w sieci i ochrony prywatności znajdziesz w następujących materiałach:
1. niepezpiecznik.pl: 19 rad jak się bronić przed podglądaniem przez policję i służby, z racji wchodzącej dziś w życie ustawy inwigilacyjnej, 07-02-2016, dostęp: wrzesień 2016,
2. panoptykon.org: Wojciech Klicki, Ustawa antyterrorystyczna wchodzi w życie – co się zmienia, 01-07-2016, dostęp: wrzesień 2016,
3. panoptykon.org: Wojciech Klicki, Jędrzej Niklas, Katarzyna Szymielewicz i in., Zabawki Wielkiego Brata, dostęp: wrzesień 2016,
4. zaufanatrzeciastrona.pl: O co polskie organa ścigania pytają Microsoft?, 22-03-2016, dostęp: wrzesień 2016,
5. antyweb.pl: Konrad Kosłowski, Zachowaj prywatność podczas rozmów – sięgnij po Signal, 08-02-2016, dostęp: wrzesień 2016,
6. zaufanatrzeciastrona.pl: Nowy komunikator od Tor Project – prosto i bezpieczniej, 30-10-2015, dostęp: wrzesień 2016,
7. di.com.pl: Marta Jabłońska, Jak chronić swoją prywatność w internecie – radzą twórcy Firefoksa, 28-01-2016, dostęp: wrzesień 2016,
8. pum.edu.pl: Instrukcja szyfrowania pliku/katalogu programem 7-zip, dostęp: wrzesień 2016,
9. niebezpiecznik.pl: XKEYSCORE jeszcze gorszy niż PRISM, czyli NSA zbiera wszystko co robisz w sieci, 01-08-2013, dostęp: wrzesień 2016.
10. Fundacja Panoptykon: Cyfrowa wyprawka.
]
[1:Mam firewalla i program antywirusowy. Mój znajomy zainstalował TOR-a i zaszyfrował dysk komputera, szyfruje wszystkie wysyłane maile – chyba też to zrobię. Nie podaję bez potrzeby swojego adresu e-mail czy innych danych osobowych.:

Szyfrowanie dysku, firewall, program antywirusowy – to ważne narzędzia i warto z nich korzystać. Nie zabezpieczą nas jednak przed śledzeniem w internecie, np. przez duże firmy reklamowe czy agencje wywiadowcze. Warto rozważyć zmianę wyszukiwarki na szanującą prywatność (jak DuckDuckGo), włączenie blokowania reklam w przeglądarce (dodatek uBlock Origin dla przeglądarki Chrome oraz dla Firefox) czy korzystanie z trybu incognito na co dzień. Dodatkowym krokiem może być korzystanie z sieci Tor, czyli narzędzia pomagającego nam zapewnić sobie anonimowość w sieci.

Niektóre zaawansowane sposoby dbania o swoją prywatność są skuteczne, tylko jeśli używamy ich we właściwy sposób. Zaawansowane narzędzia nie zwalniają nas również z konieczności przestrzegania podstawowych zasad bezpieczeństwa i czasem mogą wywołać tylko jego iluzję. Na przykład używanie TOR’a i zaszyfrowanie dysku nic nie pomoże, jeśli nasze urządzenie zostanie zainfekowane złośliwym oprogramowaniem wykradającym dane.

Sieć i oprogramowanie TOR umożliwia m.in. anonimową komunikację i przeglądanie stron internetowych. TOR pozwala też ominąć niektóre mechanizmy blokowania stron internetowych. Dlatego idealnie nadaje się do zastosowania przez osoby przebywające na terenie opresyjnych reżimów, blokujących dostęp do informacji i śledzących użytkowników. Stanowi też nieocenioną pomoc dla dziennikarzy śledczych i sygnalistów obawiających się zdemaskowania. Trzeba pamiętać, że aby zachować swoją anonimowość, musimy poprawnie używać tego narzędzia, nie gwarantuje ono sukcesu np. przy intensywnym korzystaniu z treści multimedialnych. TOR nie jest zatem najlepszym narzędziem do stosowania na co dzień.

Podobnie szyfrowanie wiadomości poczty elektronicznej (np. za pomocą PGP czy GPG) nie dość, że dla większości użytkowników jest trudne w użyciu i mało popularne, to nie chroni nas przed wszystkimi zagrożeniami, ponieważ nie ukryje tego, z kim i kiedy podejmujemy komunikację, a są to dane bardzo cenne z punktu widzenia systemów inwigilacji.

Internet powstał jako otwarty system ułatwiający dzielenie się informacją, prywatność była zawsze na dalszym planie. Dlatego też niezwykle trudno być w sieci anonimowym. Nie chodzi tutaj tylko o treść samej komunikacji (którą można zaszyfrować), ale też tzw. metadane, czyli właśnie przede wszystkim informacje, z kim i kiedy się komunikujemy.

Komunikacja internetowa ma swoje słabości. Ponieważ jednak powszechnie stosuje się dziś retencję danych komunikacyjnych i przyznaje coraz większe uprawnienia wielu służbom – warto zrezygnować z tradycyjnych rozmów telefonicznych i SMS-ów, by przejść na szyfrowaną komunikację przez internet. W ochronie treści swoich rozmów przed niepożądanymi oczami pomoże szyfrowanie swojej komunikacji. Nie musi to być trudne np. aplikacja Signal w prosty w użyciu sposób szyfruje wiadomości wysyłane pomiędzy użytkownikami. Jeśli nie możemy przekonać swoich rozmówców do korzystania z aplikacji wymienionych powyżej, częściowym rozwiązaniem może być korzystanie z usług gigantów technologicznych, takich jak Google czy Microsoft.

Firmy te raczej niechętnie udzielają informacji o użytkownikach rządom innych państw niż USA. W przypadku zagrożenia ze strony państwa warto też rozważyć wykupienie usługi VPN, która szyfruje i przekierowuje nasz ruch sieciowy na serwery zlokalizowane poza terenem państwa, w którym się znajdujemy.

Na pewno nie powinniśmy zapominać o regularnym aktualizowaniu oprogramowania, z którego korzystamy. Szczególnie ważne są aktualizacje bezpieczeństwa, które naprawiają błędy wykorzystywane przez wirusy i inne szkodliwe programy. Aktualne oprogramowanie utrudni atak na nasz komputer również wirusom używanym przez służby.

Praktyką wartą rozważenia może być zaszyfrowanie dysku twardego komputera oraz telefonu lub tabletu. Obecnie większość systemów operacyjnych umożliwia dokonanie tego w dość prosty sposób. Jeśli nie chcemy zaszyfrować wszystkich danych na swoim urządzeniu, można ograniczyć się do części plików. Stosunkowo prostym rozwiązaniem, przydatnym, jeśli chcemy bezpiecznie przesłać lub przenieść (np. na zewnętrznym dysku) ważne dane, jest użycie zaszyfrowanego archiwum w open source’owym programie 7zip.

Aby ograniczyć zagrożenia dla prywatności ze strony firm, na pewno nie należy wiązać się z jednym dostawcą usług (np. wyszukiwarką), a nawet warto postarać się wprowadzić większą losowość i nieprzewidywalność w interakcji z serwisami internetowymi. Pomocne jest również używanie wtyczek blokujących reklamy i tzw. trackery, czyli elementy stron internetowych próbujące odgadnąć naszą tożsamość i powiązać ją z odwiedzinami na innych stronach. Warto też pamiętać o regularnym czyszczeniu historii i ciasteczek w przeglądarce oraz wylogowywaniu się z serwisów internetowych, kiedy w danym momencie z nich nie korzystamy. Pamiętajmy też, żeby nie instalować na swoich telefonach i tabletach aplikacji, które żądają niewspółmiernego zakresu uprawnień w stosunku do ich przeznaczenia.

Więcej przydatnych artykułów na temat dbania o anonimowość w sieci i ochrony prywatności znajdziesz w następujących materiałach:
1. niepezpiecznik.pl: 19 rad jak się bronić przed podglądaniem przez policję i służby, z racji wchodzącej dziś w życie ustawy inwigilacyjnej, 07-02-2016, dostęp: wrzesień 2016,
2. panoptykon.org: Wojciech Klicki, Ustawa antyterrorystyczna wchodzi w życie – co się zmienia, 01-07-2016, dostęp: wrzesień 2016,
3. panoptykon.org: Wojciech Klicki, Jędrzej Niklas, Katarzyna Szymielewicz i in., Zabawki Wielkiego Brata, dostęp: wrzesień 2016,
4. zaufanatrzeciastrona.pl: O co polskie organa ścigania pytają Microsoft?, 22-03-2016, dostęp: wrzesień 2016,
5. antyweb.pl: Konrad Kosłowski, Zachowaj prywatność podczas rozmów – sięgnij po Signal, 08-02-2016, dostęp: wrzesień 2016,
6. zaufanatrzeciastrona.pl: Nowy komunikator od Tor Project – prosto i bezpieczniej, 30-10-2015, dostęp: wrzesień 2016,
7. di.com.pl: Marta Jabłońska, Jak chronić swoją prywatność w internecie – radzą twórcy Firefoksa, 28-01-2016, dostęp: wrzesień 2016,
8. pum.edu.pl: Instrukcja szyfrowania pliku/katalogu programem 7-zip, dostęp: wrzesień 2016,
9. niebezpiecznik.pl: XKEYSCORE jeszcze gorszy niż PRISM, czyli NSA zbiera wszystko co robisz w sieci, 01-08-2013, dostęp: wrzesień 2016.
10. Fundacja Panoptykon: Cyfrowa wyprawka.
]
[0:Bez przesady, kto by chciał mnie szpiegować!:Twoje dane, informacje o tym, kim jesteś, czym się interesujesz, z kim utrzymujesz kontakty – są cenne nie tylko dla ciebie. Dla prywatnych firm mają często realną, finansową wartość. Dane te pozwalają stwierdzić, jakich produktów czy usług możesz potrzebować, wystarczy tylko podsunąć ci w odpowiednim momencie te produkty. Wiedza o twoich preferencjach oznacza, że łatwiej namówić cię na zakup konkretnych produktów czy usług (których być może wcale nie potrzebujesz). Twoje dane mogą posłużyć ubezpieczycielom do podniesienia twojej stawki ubezpieczenia, a służbom do ustalenia, z kim i jak się kontaktujesz. Ostatecznie zaś prywatność jest twoim prawem – o które warto zadbać. Nie wiesz przecież, jak, przez kogo i kiedy informacje o tobie mogą zostać wykorzystane.

W przypadku rządów dane takie pozyskiwane są często pod pozorem zapobiegania aktom terroru. Państwa zbierają niewyobrażalne masy danych o swoich obywatelach, tak wielkie, że trudno je szybko przetworzyć nawet przy użyciu najbardziej wyrafinowanych technik – nie pomagają więc zazwyczaj w zapobieganiu atakom terrorystycznym. Mimo to dane są gromadzone, co rodzi ogromne zagrożenie dla jednostek. Na razie nie słyszy się o szerokim wykorzystaniu danych jako narzędzia szantażu czy do tropienia i zastraszania przeciwników politycznych (albo po prostu osób o innych poglądach niż sprawujący władzę). Łatwo jednak wyobrazić sobie, że prędzej czy później ktoś nie oprze się pokusie, aby je w ten sposób wykorzystać. Dane zbierane przez rządy to nie tylko treść komunikacji, ale przede wszystkim informacje, z kim, kiedy i jak często się komunikujemy, na jakie strony wchodzimy (to metadane, jak np. billingi telefoniczne).

Internet powstał jako otwarty system ułatwiający dzielenie się informacją, prywatność była zawsze na dalszym planie. Dlatego też niezwykle trudno być w sieci anonimowym. Nie chodzi tutaj tylko o treść samej komunikacji (którą można zaszyfrować), ale też tzw. metadane, czyli właśnie przede wszystkim informacje, z kim i kiedy się komunikujemy.

Komunikacja internetowa ma swoje słabości. Ponieważ jednak powszechnie stosuje się dziś retencję danych komunikacyjnych i przyznaje coraz większe uprawnienia wielu służbom – warto zrezygnować z tradycyjnych rozmów telefonicznych i SMS-ów, by przejść na szyfrowaną komunikację przez internet. W ochronie treści swoich rozmów przed niepożądanymi oczami pomoże szyfrowanie swojej komunikacji. Nie musi to być trudne np. aplikacja Signal w prosty w użyciu sposób szyfruje wiadomości wysyłane pomiędzy użytkownikami. Jeśli nie możemy przekonać swoich rozmówców do korzystania z aplikacji wymienionych powyżej, częściowym rozwiązaniem może być korzystanie z usług gigantów technologicznych, takich jak Google czy Microsoft.

Firmy te raczej niechętnie udzielają informacji o użytkownikach rządom innych państw niż USA. W przypadku zagrożenia ze strony państwa warto też rozważyć wykupienie usługi VPN, która szyfruje i przekierowuje nasz ruch sieciowy na serwery zlokalizowane poza terenem państwa, w którym się znajdujemy.

Jeżeli jednak zamierzamy skuteczniej ukryć to, na jakie strony wchodzimy, albo chcemy ominąć mechanizmy blokujące dostęp do stron internetowych, warto rozważyć skorzystanie z sieci TOR. Sieć i oprogramowanie TOR umożliwia m.in. anonimową komunikację i przeglądanie stron internetowych. TOR pozwala też ominąć niektóre mechanizmy blokowania stron internetowych. Dlatego idealnie nadaje się do zastosowania przez osoby przebywające na terenie opresyjnych reżimów, blokujących dostęp do informacji i śledzących użytkowników. Stanowi też nieocenioną pomoc dla dziennikarzy śledczych i sygnalistów obawiających się zdemaskowania. Trzeba pamiętać, że aby zachować swoją anonimowość, musimy poprawnie używać tego narzędzia, nie gwarantuje ono sukcesu np. przy intensywnym korzystaniu z treści multimedialnych.

Na pewno nie powinniśmy zapominać o regularnym aktualizowaniu oprogramowania, z którego korzystamy. Szczególnie ważne są aktualizacje bezpieczeństwa, które naprawiają błędy wykorzystywane przez wirusy i inne szkodliwe programy. Aktualne oprogramowanie utrudni atak na nasz komputer również wirusom używanym przez służby.

Praktyką wartą rozważenia może być zaszyfrowanie dysku twardego komputera oraz telefonu lub tabletu. Obecnie większość systemów operacyjnych umożliwia dokonanie tego w dość prosty sposób. Jeśli nie chcemy zaszyfrować wszystkich danych na swoim urządzeniu, można ograniczyć się do części plików. Stosunkowo prostym rozwiązaniem, przydatnym, jeśli chcemy bezpiecznie przesłać lub przenieść (np. na zewnętrznym dysku) ważne dane, jest użycie zaszyfrowanego archiwum w open source’owym programie 7zip.

Aby ograniczyć zagrożenia dla prywatności ze strony firm, na pewno nie należy wiązać się z jednym dostawcą usług (np. wyszukiwarką), a nawet warto postarać się wprowadzić większą losowość i nieprzewidywalność w interakcji z serwisami internetowymi. Pomocne jest również używanie wtyczek blokujących reklamy i tzw. trackery, czyli elementy stron internetowych próbujące odgadnąć naszą tożsamość i powiązać ją z odwiedzinami na innych stronach. Warto też pamiętać o regularnym czyszczeniu historii i ciasteczek w przeglądarce oraz wylogowywaniu się z serwisów internetowych, kiedy w danym momencie z nich nie korzystamy. Pamiętajmy też, żeby nie instalować na swoich telefonach i tabletach aplikacji, które żądają niewspółmiernego zakresu uprawnień w stosunku do ich przeznaczenia.

]

Uważaj! Nie jesteś bezpieczny w sieci.

Twoje zachowania w sieci nie gwarantują bezpieczeństwa tobie ani twojemu dziecku. Musisz się podszkolić, żeby służyć swojemu dziecku za przykład. Jest mnóstwo ciekawych rzeczy, które razem możecie robić w sieci – internet może być dla was pasjonującą przygodą. Zapoznaj się z komentarzami ekspertów i ekspertek do swoich odpowiedzi oraz z polecanymi tekstami.

Bezpieczeństwo w sieci jest Twoją mocną stroną jednak...

Są obszary, które znasz dobrze, ale dla bezpieczeństwa własnego i twojego dziecka powinieneś się podszkolić. Zapoznaj się z komentarzami ekspertów i ekspertek do swoich odpowiedzi oraz z polecanymi tekstami.

Gratulacje! Możesz czuć się bezpiecznie w sieci.

Bardzo dobrze radzisz sobie w sieci i znasz prawa rządzące internetem. Pamiętaj, by dla bezpieczeństwa własnego oraz twojego dziecka cały czas być na bieżąco. Zapoznaj się z komentarzami ekspertów i ekspertek do swoich odpowiedzi oraz z polecanymi tekstami.