Ten serwis używa cookies i podobnych technologii, brak zmiany ustawienia przeglądarki oznacza zgodę na to.

Brak zmiany ustawienia przeglądarki oznacza zgodę na to. Więcej »

Zrozumiałem

Smartfon zamiast roweru, smartwatch zamiast piłki? A co z bezpieczeństwem?

Smartfon zamiast roweru, smartwatch zamiast piłki? A co z bezpieczeństwem? fotolia.pl

Telefon komórkowy, smartwatch, interaktywna zabawka, która ma dostęp do internetu to prezenty, które coraz częściej zastępują tradycyjne zabawki, jak maskotki, piłki czy rowery. Warto zastanowić się czy dany gadżet jest właściwy dla naszej pociechy i na co trzeba zwrócić uwagę, by korzystanie z takich urządzeń nie naruszało jej prywatności i nie zbierało danych na jej temat.

Niemal każde dziecko chce mieć telefon komórkowy. Powodem nie jest jednak chęć kontaktu z bliskimi, ale dostępne na nim gry, media społecznościowe, serwisy streamingowe. Zagrożeń związanych z korzystaniem z niego jest bardzo wiele – najpoważniejsze to uzależnienie. Są i inne, jak choćby zagrożenie dla prywatności związane z przetwarzaniem nadmiernych danych na temat użytkownika telefonu.

Dlatego rodzic czy opiekun dziecka powinien mieć kontrolę nad tym z jakich gier i aplikacji będzie ono korzystać. Zawsze, gdy instalujemy aplikacje na urządzeniach mobilnych, to do ich działania niezbędne jest przetwarzanie danych osobowych. Problem w tym, że niekiedy te dane mogą być nadmiarowe. W związku z tym należy zapoznać się z wszelkimi informacjami, jakie na ten temat przedstawia dostawca danej gry czy aplikacji. To ważne zwłaszcza, gdy podstawą zbierania i wykorzystywania danych jest nasza zgoda. Żeby uznać ją za prawidłową, musi być wyrażona dobrowolnie, a rodzice muszą mieć świadomość, na co dokładnie się godzą.

Korzystanie z niektórych gier wymaga wyrażenia zgody na dostęp do bardzo wielu funkcji w danym urządzeniu. W tym do listy zainstalowanych aplikacji, sposobu korzystania z urządzenia, jego lokalizacji, kontaktów. Wszystko to pod pretekstem dostosowywania programu do potrzeb użytkowników. Jednak aplikacje nie powinny pozyskiwać więcej danych, niż te, które są niezbędne do ich prawidłowego działania.

Smartwatch – fajny gadżet

Rodzice kupują dziecku smartwatch, by z jednej strony dziecko miało nowoczesny gadżet, a z drugiej, by mieć narzędzie do kontroli pociechy. Urządzenia te mają moduł GPS umożliwiający monitorowanie lokalizacji dziecka, a nawet wysyłanie powiadomień, gdy dziecko wyjdzie poza zdefiniowaną strefę. Dane o lokalizacji mogą być jednak przekazywane nie tylko rodzicom. Dlatego warto zapoznać się z obowiązkiem informacyjnym zamieszczonym przez administratora.

Niektóre z takich urządzeń mają wbudowaną kamerę, co również może prowadzić do naruszenia prywatności. To skłania do refleksji, w jaki sposób i gdzie korzystać z określonych funkcji takiego zegarka.

Gry komputerowe a dane

Często dziecko dostaje od rodziców wymarzoną grę lub dodatki uatrakcyjniające rozgrywkę. Samo granie dla ochrony danych może nie wydawać się groźne. Jednak obecnie większość gier jest oferowanych przez specjalne platformy z grami, na których trzeba mieć założone konto. Takie serwisy często zbierają dane na temat tego, w co i ile czasu gra użytkownik, jakie ma w danej grze osiągnięcia, a nawet informacje o posiadanym sprzęcie komputerowym.

Warto więc zajrzeć do ustawień konta, z którego korzysta dziecko. Można tam skonfigurować zakres udostępnianych danych i ograniczyć je, jeżeli nie chcemy dzielić się nimi z usługodawcą.

Innym zagrożeniem dla danych jest to, że niektóre gry sieciowe, a więc takie, w które można grać przez Internet z innymi użytkownikami, mają wbudowane moduły umożliwiające komunikację z innymi graczami. Z takich narzędzi korzystają nie tylko gracze, ale i oszuści, którzy mogą próbować wyłudzić od dziecka dane na temat jego i rodziców, a nawet dane z kart płatniczych, połączonych z usługą.

Zagrożeniem jest też podszywanie się cyberprzestępców pod producentów gier. Takie działania mogą mieć na celu: wyłudzanie danych osobowych, kradzież tożsamości, wyłudzanie pieniędzy czy zainfekowanie urządzeń złośliwym oprogramowaniem.

Interaktywne zabawki

Na rynku dostępne są różnego rodzaju zabawki jak lalki i maskotki z wbudowanym mikrofonem, głośnikiem, a nawet kamerą, służące do interakcji z dzieckiem. Niektóre z nich mają też łączność z Internetem i można je konfigurować za pomocą mobilnej aplikacji. W takiej sytuacji sprawdzajmy, czy produkt może wysyłać dane na serwery producenta.

Najczęściej tego typu urządzenia mają możliwość wyłączenia mikrofonu lub kamery. Warto to zrobić, gdy dziecko nie bawi się zabawką.

Edukacja i jeszcze raz edukacja

Wybierając jako prezent dla dziecka nowoczesny gadżet rodzice powinni sami zdobyć informacje na temat danego produktu. Nie tylko jak go obsługiwać, ale jak wygląda zbieranie i przetwarzanie danych przez producenta czy dostawcę. Warto niekiedy przejrzeć serwisy tematyczne lub fora, gdzie internauci mogli już podzielić się swoimi spostrzeżeniami i wątpliwościami dotyczącymi danego produktu.

Rozmawiajmy z dziećmi, uczmy je prawidłowego korzystania z określonego prezentu. Uczulmy, by przed instalacją nowej gry, skonsultowały to z rodzicem. Uświadamiajmy je na temat komunikacji w Internecie, by nie podawały informacji na swój temat nieznajomym osobom.

Wszyscy powinni być świadomi, że do usług online należy stosować odpowiednio mocne hasła, co jakiś czas je wymieniać. A gdy my lub dziecko mamy dużo usług i haseł do zapamiętania, to z pomocą mogą nam przyjść menadżery haseł, a więc programy, które zapamiętają za nas długie i skomplikowane i zarazem różnorodne hasła do wielu usług. Warto też używać oprogramowania antywirusowego na urządzeniach dzieci.

Warto edukować dzieci na temat bezpiecznego korzystania z nowoczesnych gadżetów i omówić zagrożenia, jakie wiążą się z wykorzystaniem danych. Należą do nich m.in.:

  • Profilowanie zachowań, by następnie wzbudzić potrzebę zakupienia kolejnego gadżetu czy gry dostosowanej do naszych upodobań;
  • Sprzedaż danych na nasz temat innym podmiotom – najczęściej także w celach marketingowych;
  • Kradzież tożsamości – a więc podszycie się pod kogoś, by z wykorzystaniem jego danych popełnić jakieś przestępstwo;
  • Utrata dostępu do konta w mediach społecznościowych czy na platformie gamingowej, co jest równoznaczne z utartą zakupionych gier;
  • Zablokowanie telefonu przez cyberprzestępców;
  • Utrata pieniędzy z karty płatniczej/kredytowej podłączonej do różnych usług.

Urządźmy naszym dzieciom dobrą zabawę, zapewniając im jednocześnie bezpieczeństwo i prywatność.

Źródło: UODO

Śr., 5 Czrw. 2024 0 Komentarzy Dodane przez: Alicja Cisowska