Edukacja dla cyberbezpieczeństwa. Zagrożenia, które są dostępne w sieci

Czytaj dalej
(opr. mas)

Edukacja dla cyberbezpieczeństwa. Zagrożenia, które są dostępne w sieci

(opr. mas)

Publikujemy ostatnią część artykułu opracowanego na podstawie materiału przygotowanego przez doktora Marka Górkę z Politechniki

W poprzedniej części mówiliśmy m. in. o cyberzagro-żeniach dla młodych ludzi, a także o zadaniach dla szkoły i instytucji w tym zakresie. Dziś kontynuacja.

Jakie jest w tym wszystkim miejsce nauki?

Edukacja dla cyberbezpie-czeństwa dotyczy więcej niż tylko uczenia się, jak korzystać z cyberzasobów. Polega ona na pozyskiwaniu wiedzy i umiejętności wykorzystywanych we wszystkich sektorach państwa i gospodarki. Profilaktyka i ochrona są podstawowymi wartościami, ale aby budować cyberbezpieczeństwo, wymagane jest kompleksowe podejście skoncentrowane na wiedzy i zobowiązaniach wielu instytucji.

Obecnie nauka w zakresie cyberbezpieczeństwa, aby odpowiadała na potrzeby otoczenia, musi utrzymywać współpracę m.in. ze służbami zajmującymi się bezpieczeństwem państwa. W ten sposób realizowana będzie specjalizacja na kierunku Europeistyka na Wydziale Humanistycznym Politechniki Koszalińskiej dotycząca bezpieczeństwa w cyberprzestrzeni.

Jakie są źródła cyberagresji wśród młodych ludzi?

Przy okazji kontrowersyjnych doniesień na temat zachowania młodzieży, pojawiają się często pytania dotyczące sieci społecznych i ich wpływu na młodych ludzi.

Traumatycznym doświadczeniem dla młodego człowieka jest mowa nienawiści, z którą instytucje odpowiedzialne za edukację jak i bezpieczeństwo nie mogą sobie poradzić. Dostrzec można stopniowy proces przyzwolenia społecznego na nienawistne zachowanie w Internecie, a tym samym zjawisko to stało się bezkarne.

Osoby padające ofiarą tzw. „hate”, nie są w stanie skutecznie bronić swego dobrego imienia, co tylko poszerza i popularyzuje to zjawisko.

W sieci coraz częściej można napotkać również obrazy lub filmy pokazujące ekstremalną przemoc. Dla ich autorów - jak można sądzić - jest to forma „uznania” w przestrzeni publicznej. Rozpowszechnianie i udostępnianie tych obrazów to rodzaj „trofeum”.

Sceny agresji, brutalne komentarze często prowokują do stawiania pytań na temat ich źródeł, jednak trudno jest wskazać jedną konkretną przyczynę. Nie chcę analizować tych zachowań pod względem generacji, ponieważ uważam, że młodzi ludzie nie są odpowiedzialni za ekscesy tego świata. Działają oni w ramach rzeczywistości stworzonej przez dorosłych. Agresja, nienawiść, drwina, prowokacja to

częste zjawiska spotykane na co dzień w życiu dorosłych, ale niekoniecznie dojrzałych ludzi. Sieć społeczna zanurzona w cyberprzestrzeni wydaje się otwierać furtkę, za którą - w przekonaniu wielu osób - wszystko jest możliwe, gdzie można przyjąć dowolną rolę, wyrazić dowolną opinię w poczuciu własnej anonimowości. Należy powtórzyć tyle razy, ile to konieczne: w Internecie nikt nie jest ani anonimowy ani bezkarny, choć czasami wydaje się inaczej. Ofiara cyberprzemocy nie wie, kto jej zagraża, ale policja może napastnika szybko zlokalizować.

Jaka jest rola rodziców w zapewnieniu cyberbezpieczeństwa?

Należy również zauważyć, że istniejące i stosowane do tej pory środki, takie jak kontrola rodzicielska, ocena treści i zgłaszania nielegalnych oraz szkodliwych treści, nie przynoszą oczekiwanych rezultatów. Określone materiały są dostępne bez ograniczeń wiekowych dla każdego użytkownika, co powoduje dodatkowe trudności, jak stawić czoła ciągłym zagrożeniom. Wątpliwe jest, aby niedojrzała osoba mogłaby poradzić sobie ze wszystkimi zagrożeniami w cyberprzestrzeni. Nie ma także możliwość technologicznych i programowych, które umożliwiłyby pełną skuteczność filtrowania bezpiecznej treści w wyszukiwarce internetowej.

Problem dodatkowo narasta, kiedy sami dorośli nie widzą zagrożenia np. w publikowaniu zdjęć. Oczywiście można uważać, że jest to przesadna profilaktyka. Warto jednak podkreślić, że jeśli osoba na zdjęciu jest oznaczona w przestrzeni osoby trzeciej, to taki materiał pozwoli na identyfikację takiej osoby. Ponadto fotografia może krążyć w sieci bez kontroli swoich pierwszych właścicieli. I kto wie, czy trafiają one w ręce kogoś, kto je wykorzysta w celach niezgodnych z prawem.

Nie możemy zapomnieć, że kiedy korzystamy z Internetu, zostawiamy ślady naszych informacji na forach, portalach społecznościowych etc. Sytuacja ta jest wykorzystywana zarówno przez organizacje handlowe do profilowania ofert sprzedażowych, jak i przez przestępców do identyfikacji wybranych osób.

(opr. mas)

Dodaj pierwszy komentarz

Komentowanie artykułu dostępne jest tylko dla zalogowanych użytkowników, którzy mają do niego dostęp.
Zaloguj się

plus.gk24.pl

Polska Press Sp. z o.o. informuje, że wszystkie treści ukazujące się w serwisie podlegają ochronie. Dowiedz się więcej.

Jesteś zainteresowany kupnem treści? Dowiedz się więcej.

© 2000 - 2020 Polska Press Sp. z o.o.