Опасные сайты интернета: какие бывают и примеры

Ваш умный дом уязвим?

К сожалению, несмотря на то что устройства Интернета вещей чрезвычайно удобны, они предлагают киберпреступникам еще одну точку входа в ваш дом.

Цифровые помощники вторглись в дома по всему миру в виде устройств Echo и Google Home. Если вы поделились конфиденциальной информацией, такой как пароли или банковские реквизиты, они могут быть скомпрометированы в случае любого цифрового вторжения.

То же самое и с умными термостатами Wi-Fi, поскольку они часто поставляются с режимами Home / Away, что делает это очевидным для хакера, когда вы находитесь за городом.

Уязвима ли ваша радионяня для тех, кто хочет украсть вашу веб-камеру? Может быть. Как и многие другие угрозы, которые мы рассмотрим, это маловероятно, но не делает невозможным. Мы рассмотрим, как отдельные устройства могут быть подвержены угрозам безопасности Интернета вещей.

Киберпреступники могут получить доступ к вашему умному дому с помощью вредоносных программ. В прошлом году вредоносное ПО VPNFilter заразило 500 000 маршрутизаторов в 50 странах, поэтому эта угроза очевидна и актуальна. На самом низком уровне сетевой трафик может быть перегружен или заблокирован. Эта вредоносная программа также может красть ваши пароли и собирать другую информацию через ваш маршрутизатор. Symantec предлагает бесплатный онлайн-инструмент для проверки вашего маршрутизатора на наличие этой инфекции.

Еще в 2016 году ботнет Mirai захватил мощность сотен тысяч устройств IoT, чтобы начать масштабные кибератаки на PayPal, Netflix и Spotify.

Это всего лишь несколько способов проникновения в ваш умный дом. Теперь мы перейдем к базовому плану по повышению безопасности вашего умного дома и к тому, как защитить его от угроз безопасности Интернета вещей.

Примеры

1.Женщина после развода регулярно получала в социальной сети от бывшего мужа сообщения с угрозами. Развелись супруги по причине злоупотребление мужчиной алкоголя. Так как женщина хорошо знала своего бывшего мужа и у неё были все основания переживать за собственное здоровье и жизнь, поэтому и обратилась с заявлением в полицию по факту получения угроз.

  1. Мужчина к одному из постов на своей странице получил комментарий от незнакомого человека с содержанием ” убил бы за такие слова!”. Так как комментатор другими действиями не выразил своего намерения совершить противоправное деяние в отношении автора поста, то в таком случае состав преступления отсутствует.

Состав преступления угрозы по интернету

Под уголовно наказуемой угрозой понимается намерение одного лица причинить тяжкий вред здоровью другому лицу или даже лишить его жизни. Это намерение может быть выражено в устной или письменной формах, подкреплено конкретными действиями, жестами, демонстрацией предметов, с помощью которых может быть потенциально нанесен урон здоровью.

Не имеет значения, собирался ли злоумышленник на самом деле реализовывать свои планы или нет. Принципиальным моментом является восприятие потенциальной жертвой намерений агрессора в качестве реальной опасности. Постоянное нахождение в ожидании физической расправы может стать причиной фактического ухудшения физического и психологического самочувствия индивида.

Методы и средства защиты информации

Методы обеспечения безопасности информации в информационной системе:

  • Препятствие — физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники).
  • Управление доступом — регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т. д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).
  • Криптография — шифрование и защита информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи; или хранение информации в блокчейне).
  • Противодействие атакам вредоносных программ (англ. «malware») — предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т. д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т. п.).
  • Регламентация — создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т. д.).
  • Принуждение — установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т. п.).
  • Побуждение — призыв к персоналу не нарушать установленные порядки по работе с информацией, т. к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»).

Средства защиты информации:

  • Технические (аппаратные) средства — сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, вход в здание или помещение по ключ-карте, электронные ключи и т. д.
  • Программные средства — программы-шифровальщики данных, антивирусы, брандмауэры, бэкап-системы, системы аутентификации пользователей и т. п.
  • Смешанные средства — комбинация аппаратных и программных средств.
  • Организационные средства — правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.

Ответственность

Если состав преступления будет выявлен, то следствие должно провести соответствующие розыскные мероприятия. Также они составляют все документы для передачи в суд. Если доказательная база будет слабой, то злоумышленник сможет избежать наказания и будет оправдан в суде. Следователь должен собрать все доказательства не только самого факта совершения преступления (направления угрозы), но еще и причастность к этому конкретного человека.

Ответственность за совершенное наказание может быть разной:

  1. Ограничение свободы. Этот вид ответственности подразумевает отбывание наказания на свободе, но человеку устанавливаются определенные ограничения по территориальному и временному пребыванию в определенных местах. Длительность такой меры наказания может составлять максимум 2 года.
  2. Обязательные работы. Они назначаются в количестве, не превышающем 480 часов. При этом человек направляется на полезные для общества работы.
  3. Арест. Его срок может составлять полгода.
  4. Лишение свободы. Срок в данном случае устанавливается не более 2 лет.

Но все эти виды ответственности относятся только к тем случаям, когда угрозы поступают человеку по каким-то личным мотивам и соображениям.

Поэтому не стоит терпеть угрозы в свой адрес, а надо сразу действовать, чтобы пресечь деятельность злоумышленника. Судебная практика последних двух лет показала, что следователи успешно проводят расследования среди пользователей интернета.

Гражданская ответственность

Если вам не удалось привлечь злоумышленника к уголовной ответственности, можно обратиться в районный суд с целью получения морального ущерба. Угрозы напрямую причиняют моральные страдания человеку, который их получает. Поэтому он может требовать в суде от своего обидчика определенную денежную компенсацию за доставленные ему психологические страдания.

Как обезопасить компьютер и ноутбук?

Интернет прочно вошёл в жизнь современного человека: человек среднего возраста проводит в Сети по личным нуждам от 2 до 5 часов ежедневно, подростки и молодые люди – до 18 часов. Невозможно проверить каждый сайт, который предполагается посетить, ведь это гигабайты информации. Дабы не стать жертвой интернет-угроз, следует соблюдать простые правила:

Давно доказано: каждый человек думает, что его не коснётся та или иная ситуация, включая и сетевую атаку. Главное в таком случае сохранить спокойствие и попытаться исправить последствия сменой паролей, блокировкой аккаунтов и банковских карт, полной проверкой компьютера или ноутбука антивирусом. Если самостоятельно проблему решить не удалось, следует немедленно обратиться к специалистам – вредоносные программы можно своевременно остановить, но вот последствия их работы не всегда устраняются сразу же.

Пожалуйста, оставляйте свои мнения по текущей теме статьи. За комментарии, лайки, отклики, дизлайки, подписки огромное вам спасибо!

Пожалуйста, оставьте свои отзывы по текущей теме материала. За комментарии, лайки, подписки, дизлайки, отклики низкий вам поклон!

МГМаксим Галенкоавтор

Суть закона о суверенном интернете

Операторы связи должны установить на свои сети технические средства противодействия угрозам (ТСПУ). В качестве этих средств Роскомнадзор выбрал оборудование с функциями Deep Packet Inspection (глубокая фильтрация трафика, DPI) российского производителя ООО «РДП.РУ».

DPI пропускает через себя весь трафик сети, который может отличить по набору технических характеристик. Например, DPI может отличить пакет трафика мессенджера Telegram от Facebook, но при этом система не видит содержимое пакета.

«ТСПУ — это программно-аппаратный комплекс, позволяющий ограничивать доступ к информации, распространение которой запрещено на территории Российской Федерации», — рассказали РБК Трендам в пресс-службе Роскомнадзора. В случае возникновения угроз целостности, устойчивости и безопасности функционирования интернета Роскомнадзор через это оборудование сможет централизованно управлять маршрутизацией трафика, фильтровать его и ограничивать доступ пользователей Рунета к запрещенным в России ресурсам.

Что еще устанавливает закон

  • Создание реестра точек обмена трафиком. Также вводятся ограничения на подключение сетей связи к таким точкам. «Точка обмена трафиком — это физическое место, где соединяются между собой сети различных организаций (крупных компаний, провайдеров интернет-услуг, хостинг-провайдеров и так далее). Упрощенно — это зал, где стоят стойки с коммутаторами и много-много проводов, в котором как на бирже предлагаются маршруты движения пакетов информации», — объяснял экс-председатель Комитета Госдумы по информационной политике, информационным технологиям и связи Леонид Левин.
  • Владельцы сетей связи, интернет-компании и другие игроки рынка должны принимать участие в учениях, которые будут проводить раз в год.
  • Создание национальной системы доменных имен, которая будет дублировать список доменных имен и номеров автономных систем, делегированных российским пользователям.

В феврале 2021 года Госдума в третьем (окончательном) чтении утвердила штрафы за неисполнение операторами связи положений закона о суверенном интернете, которые могут достигать ₽1 млн.

Индустрия 4.0

Что такое цифровой тоталитаризм и возможен ли он в России

Согласно данным программы «Цифровая экономика», расходы на этот законопроект составляют более ₽30 млрд, из которых ₽20,8 млрд требуются на закупку оборудования. Для сравнения: президент России в своем послании Федеральному собранию в апреле 2021 года предложил направить на гранты для вузов не менее ₽10 млрд, на единоразовые выплаты всем семьям со школьниками — в сумме около ₽170 млрд.

Каких правил следует придерживаться при пользовании Интернетом?

Вам уже известны общие правила безопасного использования Интернета:

  1. перед подключением к Интернету необходимо проверить, включена ли антивирусная защита на компьютере пользователя, и обновить (если необходимо) версию защитного программного обеспечения;
  2. не рекомендуется активизировать гиперссылки, которые могут привести к загрузке на компьютер пользователя любых файлов;
  3. не рекомендуется устанавливать на компьютер пользователя программное обеспечение из неизвестным веб-сайтов;
  4. не следует активизировать баннеры (рекламного или развлекательного характера), которые размещены на незнакомых пользователю веб-сайтах;
  5. запрещается открывать файлы, приложенные к электронным почтовым отправлениям, адресант которых пользователю неизвестен;
  6. не рекомендуется делиться в Интернете любой личной информации;
  7. запрещается проводить любые финансовые операции через небезопасные веб-сайты (веб-сайты, которые не могут предъявить сертификаты установленного образца, обеспечивающих безопасность транзакций)
  8. используйте защищенные сайты, которые обычно требуют ввода имени пользователя и пароля. Пароль должен состоять не менее чем из восьми символов, учитывая буквы и числа. И главное, паролем не должно быть что-то очевидное, какие-то простые слова или даты;
  9. не соглашаться на встречу с человеком, с которым познакомились через Интернет, не присылать свое фото интернет-знакомым, не давать незнакомым людям такую ​​информацию, как полное имя, адрес, номер школы, расписание занятий или сведения о семье.

Особенности

В соответствии с законом, любая угроза будет считаться преступлением, за которое предусмотрено наказание.  Так как в интернете достаточно часто встречаются проявления ненависти и грубости, то главной проблемой выступает подтверждение того, что угрозы были реальны. Также могут возникнуть трудности с идентификацией личности злоумышленника.

Важно доказать, что агрессор, запугивая жертву, демонстрировал свои намерения причинить вред своей жертве и создавал все условия, чтобы все угрозы воспринимались серьёзно. Для того чтобы подтвердить противоправные действия нужно сделать скриншот записи злоумышленника

Также рекомендуется все собранные материалы, подтверждающие угрозы, заверить нотариально

Для того чтобы подтвердить противоправные действия нужно сделать скриншот записи злоумышленника. Также рекомендуется все собранные материалы, подтверждающие угрозы, заверить нотариально.

В том случае, если пострадавший получает очные или в форме письма, то все доказательства также нужно зафиксировать.

Особенности

Законом воспринимается любая угроза как преступление, если ее воспринимает сама жертва в этом формате. Соответственно, за нее должно быть назначено наказание. Угроза в Интернете имеет некоторые особенности:

  1. Основной проблемой являются пользователи Интернета, так как вычислить истинного недоброжелателя бывает сложно. Для идентификации пользователя, отправившего сообщение с угрозой, требуется иногда проведение особых технических мероприятий.
  2. Также жертве придется доказать, что агрессор запугивает и демонстрирует свои намерения причинить вред здоровью и жизни. В этом случае могут рассматриваться также угрозы в сторону близких родственников человека.
  3. Все угрозы необходимо сохранить на скриншот, видеозапись или фотографию, так как в большинстве случаев допускается возможность удаления подобных угроз в соцсетях. При этом, если вы настроены действовать серьезно, вам надо заверить данную фотографию или скриншот у нотариуса. Вам надо ее распечатать и явиться вместе с ней к нотариусу. При нем вы должны показать свою социальную страницу или то место, куда вам поступают угрозы. Нотариус на основании сопоставленных данных должен составить акт об осмотре вашей страницы и подтвердить факт преступных действий третьих лиц в форме отправки угроз.
  4. Если помимо сообщений в Интернете, вам дополнительно поступают угрозы другими способами, их также надо зафиксировать. Телефонные разговоры можно записать на диктофон, а также взять детализацию разговоров. Здесь подойдут и показания свидетелей.

Учитывая эти особенности, иногда бывает достаточно сложно доказать поступление реальных угроз в Интернете. Но если сама жертва подготовится к сохранению доказательств, то можно успеть их сделать до того, как сообщения будут удалены. Более подробно вы можете узнать об этом из представленного видео.

Дальнейшие шаги направлены на обеспечение безопасности собственного компьютера.

hosts-файл C:\Windows\System32\drivers\etc\hosts
UnchekyЕсли некоторые пути вызывают подозрения, возможно, стоить сбросить содержимое файла до первоначального состояния.

Бывают случаи, когда данный файл по указанному адресу отсутствует, или же он имеется там, но операционная система использует настройки другого файла. В этом случае стоит проверить настройки реестра.

  • Зажмите клавишу Win и после, держа данную клавишу зажатой, R.
  • В появившейся строке введите regedit и нажмите Enter.
  • Вы попадете в реестр записей (не стоит в данном окне бездумно менять значение записей и удалять их, поскольку данные настройки напрямую влияют на работу всей системы и установленных приложений).
  • В окне реестра найдите ветку \HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters.
  • В правой части экрана посмотрите, какое значение стоит у поля DataBasePath для директории Parameters по указанному выше пути. Значение у параметра DataBasePath должно быть %SystemRoot%\System32\drivers\etc.
  • Если оно отличается от указанного, кликните правой кнопкой мыши по этой строке, выберите «изменить» и введите значение, указанное выше в статье.

2. Необходимо провести сканирование ПК какой-либо антивирусной программой на предмет наличия вирусов, троянов и прочих программ. Проверить разделы антивирусов, где указывается возможность внесения изменений в hosts-файл, файлы и папки исключений на предмет их правильности и предзаданного вами состояния.
3. Просканировать ПО на предмет специализированных web-угроз по выбрасыванию вкладок с рекламой, поддельных страниц и пр.  Для данных нужд, на мой взгляд, хорошо подходят AdwCleaner и Malwarebytes.
4. Позаботиться о защите компьютера от возможных угроз со стороны вредоносных программ по майнингу криптовалюты и шифрованию данных (ransomware).
И самое главное правило, которое поможет избежать данного рода атак и устранить их последствия: будьте осмотрительны и рассудительны, повышайте свою компьютерную грамотность. Семь раз отмерь – один отрежь. Это актуально и для мира IT-технологий.

Примеры

  1. Женщина после развода систематически получала в одной из социальных сетей сообщения от своего бывшего супруга с угрозами обезобразить её лицо. Причиной развода были злоупотребление мужчиной алкоголем. Кроме того, он не раз привлекался к ответственности за побои. Зная буйный характер своей бывшего супруга, женщина имела все основания опасаться за свою жизнь и обратиться с заявлением в полицию по факту получения угроз (о том, куда обращаться, если бывший муж угрожает расправой, оскорбляет или преследует вас, можно узнать здесь).

  2. К одному из своих постов мужчина получил комментарий от неизвестного человека: «убил бы за такие слова!». Поскольку комментатор никакими другими своими действиями не выразил намерения совершить преступление в отношении автора поста, то в виду отсутствия реальности исполнения угрозы, состав преступления отсутствует.

Классификация нарушителей

Провести анализ угроз информационной безопасности невозможно, если не опираться на понимание типов и роли нарушителей ИБ. В России существует две классификации нарушителей, они предложены регуляторами – ФСТЭК РФ и ФСБ. Объединение классификаций позволит создать оптимальную модель, учитывающую большинство рисков, и поможет разработать методику устранения большинства угроз. Если компания работает с криптографическими средствами, сертифицируемыми ФСБ РФ, ей придется учитывать в своей модели угроз характеристики нарушителя, предложенные этим ведомством. В большинстве случаев при защите персональных данных или коммерческой тайны, при анализе угроз конфиденциальности информации модель ФСТЭК окажется исчерпывающей.

Ведомство классифицирует нарушителей по их потенциалу (низкий, средний, высокий). Он влияет на набор возможностей, перечень используемых технических, программных и интеллектуальных средств.

Большинство угроз генерируется нарушителями с низким потенциалом. Они связаны с возможностью получения ресурсов для неправомерного доступа к информации только из общедоступных источников. Это инсайдеры и взломщики, использующие интернет-ресурсы, для мониторинга работоспособности системы, распространяющие вредоносные программы.

Нарушители со средним потенциалом способны проводить анализ кода прикладного программного обеспечения, кода сайта, самостоятельно находить в нем ошибки и уязвимости и использовать их для организации утечек. К этим группам ФСТЭК относит хакерские группировки, конкурентов, применяющих незаконные методы добычи информации, системных администраторов, компании, по заказу разрабатывающие программное обеспечение.

Высокий потенциал характеризуется способностью вносить «закладки» в программно-техническое обеспечение системы, организовывать научные исследования, направленные на сознательное создание уязвимостей, применять специальные средства проникновения в информационные сети для добычи информации. 

Ведомство считает, что к категории нарушителей с высоким потенциалом могут относятся только иностранные разведки. Практика добавляет к ним еще и военные ведомства зарубежных стран, по чьему заказу иногда действуют хакеры.

ФСБ классифицирует нарушителей информационной безопасности по возможностям и степени нарастания угроз:

1. Атаки на данные могут проводиться только вне зоны криптозащиты.

2. Атаки организовываются без физического доступа к средствам вычислительной техники (СВТ), но в пределах зоны криптозащиты, например, при передаче данных по каналам связи.

3. Атаки реализуются при доступе к СВТ и в зоне работы криптозащиты.

4. Нарушители обладают перечисленными возможностями и могут прибегать к помощи экспертов, имеющих опыт в области анализа сигналов линейной передачи и ПЭМИН (побочных электромагнитных излучений и наводок).

5. Нарушители также могут привлечь специалистов, способных находить и использовать незадекларированные возможности (НДВ) прикладного ПО.

6. Злоумышленники работают с экспертами, способными находить и применять НДВ аппаратного и программного компонентов среды функционирования средств криптографической защиты.

Исходя из предполагаемого класса нарушителя, необходимо выбрать класс применяемых СКЗИ, они также классифицируются по уровню злоумышленников. При анализе угроз информационной безопасности и формировании модели угроз параметры ФСТЭК и ФСБ могут быть объединены. 

В большинстве случаев компании не угрожают злоумышленники с высоким потенциалом по классификации ФСТЭК и из 4-6 групп по классификации ФСБ. Поэтому, анализ производится исходя из низкого или среднего потенциала инсайдеров или хакеров. Для государственных информационных систем уровень рисков окажется выше.

Иногда при анализе вероятности реализации угрозы требуется еще несколько категорий угроз конфиденциальности информации:

  • по степени воздействия на ИС. При реализации пассивных угроз архитектура и наполнение системы не меняются, при активных они частично уничтожаются или модифицируются;
  • по природе возникновения – естественные и искусственные. Первые крайне редки, вторые наиболее вероятны, при этом ущерб от реализации первых оказывается выше, часто проявляясь в полной гибели данных и оборудования. Такие угрозы при их вероятности, например, в сейсмоопасных районах создают необходимость постоянного резервного копирования;
  • непреднамеренные и преднамеренные.

Целесообразно опираться на статистику, показывающую вероятность реализации того или иного риска.

Ответственность за вымогательство по УК РФ

Ответственность зависит от количества вымогателей и состава преступления, поэтому срок отбывания наказания за одно аналогичное преступление может в разы отличаться от другого подобного:

  • если вымогатель действует в одиночку, то это может повлечь наказание до 4 лет лишения свободы;
  • если преступление совершается группой лиц – предусмотрено наказание до 7 лет лишения свободы;
  • за вымогательство ценностей, стоимость которых 1 миллион рублей и более, предусмотрено наказание 15 лет лишения свободы;
  • если вымогательство сопровождается похищением и удержанием человека, то это повлечет одновременное вменение нескольких статей УК РФ.

Образец заявления в полицию

Сложные пароли

Сложность паролей напрямую определяет их надёжность, поэтому рекомендуется использовать длинные случайные комбинации символов. Во-первых, их почти невозможно взломать перебором. Во-вторых, они не имеют привязки к личности пользователя.

Пароль в виде имени супруга или ребёнка, даты рождения, клички собаки, названия любимой команды непосредственно связаны с вами. Это та информация, которую злоумышленники смогут подобрать, если получат доступ к социальной сети, почте или компьютеру.

Поэтому 17041991 – это плохой пароль. Masha17041991 или 1704masha1991 — тоже. А Vy0@$e6#Omx6 – сильный пароль. Его невозможно собрать исходя из данных о человеке, а найти перебором сложно технически.

Не используйте одинаковые пароли. В идеале для каждого случая должна быть своя комбинация. Применять для всех почтовых аккаунтов, соцсетей и банковских сервисов один и тот же код — опасно.

Всё запомнить будет трудно. Поэтому установите для хранения менеджер паролей:

• KeePass
• LastPass
• RoboForm
• Protect (дополнение Яндекс.Браузера)

Общение в социальных сетях и мессенджерах

В правила поведения в сети интернете входят не только понятия о безопасности и конфиденциальности. Имеет значение и общение с другими пользователями. Особенно это касается публичных страничек, где бывает множество разных участников.

За оскорбление в интернете законодательно предусмотрено наказание

Какого-то единого этикета для сети нет. Каждый сам решает, как ему поступать и что говорить. Так, кто-то считает, что в интернете можно ко всем обращаться на «ты», ведь пользователи обезличены.

В случае деловых или рабочих контактов придерживаются обычных правил:

  • обращаются на «вы»;
  • приветствуют собеседника;
  • называют человека по имени и отчеству;
  • если нужно отойти, предупреждают.

Эта памятка упростит взаимодействие. Подобных правил придерживайтесь при переписке посредством электронной почты. Письмо можно подписать своим именем и фамилией, а также указать контакты.

Правила безопасности работы в интернете тоже нужно соблюдать. Не отправлять сканированные копии своих документов любым людям. Если это нужно для заключения договора, то обязательно проверять через сайт ФНС компанию. Для этого достаточно знать фамилию директора или название юрлица.

Как спасти ребенка от кибератак

Сиденко отмечает: нужно обращать внимание, кто имеет доступ к информации, которую вы размещаете. — Инструментарий соцсетей позволяет разграничивать контент для определенных людей — что-то показывать только родным и друзьям, например, — говорит он

— В этом нет ничего плохого и предосудительного, это нормально. Нужно понимать, что номер школы, ее внешний вид, тем более геолокация — это информация, по которой можно найти ребенка

— Инструментарий соцсетей позволяет разграничивать контент для определенных людей — что-то показывать только родным и друзьям, например, — говорит он. — В этом нет ничего плохого и предосудительного, это нормально. Нужно понимать, что номер школы, ее внешний вид, тем более геолокация — это информация, по которой можно найти ребенка.

При этом если речь идет о том, что школа сама собирается выложить фото или видео с выступлением вашего ребенка, то здесь существует закон о персональных данных, по которому родитель может не разрешить размещать эту информацию. Сиденко подчеркивает, что это вопрос к родителям, насколько они допускают возможность размещения фотографий своего ребенка, его школы.

— Также многие дети просто не знают, что страницу можно скрыть, тем самым повысив ее приватность, — сказал он. — Родители, общаясь со своими детьми, должны говорить, что лучше сразу закрывать страницу от людей, которых они не знают.

При этом, полагает Сиденко, не нужно вводить обязательные правила для соцсетей по ограниченному доступу к страницам несовершеннолетних, так как должно быть право выбора механизмов, которые отвечают за защиту данных.

— И нужно разобраться самим родителям, провести аудит своей страницы, посмотреть, какая информация доступна пользователям, — сказал он

— Геометка вашего дома, которую поставили 10 лет назад, может стать важной информацией для злоумышленников

Примеры ошибок

Фото: Depositphotos/leungchopan

Лариса Суркова замечает, что с ребенком нужно «договариваться на берегу», какие данные он может публиковать, какие нет.

— Этого многие не понимают, но ведь никому не придет в голову показать кому-то на улице сумку и сообщить, что она стоит 500 тыс., — говорит Суркова. — А в интернете — пожалуйста, многие так и пишут: «Вот, посмотрите, у меня сумка за 500 тыс.». И ставят геолокацию на свой дом.

По ее словам, у ее сына-подростка нет родительского контроля, но он точно знает, что важно не ставить геолокации, он понимает важность чести и достоинства, он понимает, что нельзя говорить о деньгах в Сети. Но однозначно нужны заборы в виде программ родительского контроля для малышей, так как возраст попадания в Сеть становится всё ниже и ниже, говорит Суркова

Своей восьмилетней дочери она пока не дает телефон — есть договоренность в семье, что смартфон появится только в 10 лет.

Суркова считает, что в вопросах безопасности детей в интернете есть одно важное правило: доверие в семье. — Если ребенок компенсирован, если у него хорошие отношения в семье, он доверяет родителям, он с ними всё обсуждает, то он не станет легкой добычей для злоумышленников, — говорит она

— Тем более что подростки чаще понимают, когда появляется опасность, когда им задают «вопросы-крючки». Например, когда появилась тема «синего кита», подростки говорили, что уже давно знают об этих группах, которых много в Сети и куда детей заманивают

— Если ребенок компенсирован, если у него хорошие отношения в семье, он доверяет родителям, он с ними всё обсуждает, то он не станет легкой добычей для злоумышленников, — говорит она. — Тем более что подростки чаще понимают, когда появляется опасность, когда им задают «вопросы-крючки». Например, когда появилась тема «синего кита», подростки говорили, что уже давно знают об этих группах, которых много в Сети и куда детей заманивают.

Говоря об общении с незнакомыми людьми в соцсетях, Суркова замечает, что люди из интернета могут быть настоящими, могут стать хорошими друзьями, однако важно убедиться, что с ребенком действительно общается его ровесник, а не сидевший ранее в тюрьме 44-летний мужчина

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector