Reklama

Rodzina

Dzieci w sieci

Niektóre treści dostępne w internecie i czas poświęcony cyfrowej rozrywce stanowią realne zagrożenie dla prawidłowego rozwoju dzieci. Jak je chronić?

Bądź na bieżąco!

Zapisz się do newslettera

Mam trójkę fantastycznych i ciekawych świata dzieci. Jak wszystkie współczesne dzieciaki tak i moje uwielbiają świat w wydaniu cyfrowym. Podejrzewam, że nie odbiegają od swoich rówieśników również w tym, że większość ich wirtualnej aktywności sprowadza się do dwóch, trzech obszarów: oglądania tzw. filmików (np. na YouTubie), używania komunikatorów (WhatsApp, Snapchat, Messenger itp.) oraz grania w gry wideo. U starszych dzieci pewnie dochodzą jeszcze serwisy społecznościowe. Urządzenia, z których korzystają, są na pierwszy rzut oka różne – smartfon, tablet, konsola do gier, laptop, komputer stacjonarny czy telewizor ze Smart TV, a tak naprawdę to wszystko komputery. Różnią się tylko formą i rozmiarem. I na każdym z tych urządzeń można zainstalować, lub domyślnie są zainstalowane przez producenta, różnego rodzaju aplikacje. Te urządzenia i aplikacje, połączone razem i uzbrojone w dostęp do internetu, tworzą wirtualną rzeczywistość, która oddziałuje na dzieci dużo mocniej niż ziemska grawitacja. Siła przyciągania jest tak silna, że dzieciom ciężko się jej oprzeć.

Reklama

Ta ostatnia obserwacja sprowokowała mnie kilka lat temu do podjęcia działań mających na celu minimalizację negatywnych skutków obcowania dzieci z wirtualnym światem. Uznaliśmy z żoną, że zarówno niektóre treści dostępne w internecie, jak i czas poświęcany cyfrowej rozrywce stanowią realne zagrożenie dla prawidłowego rozwoju naszych pociech. Pojawił się dylemat, jak pogodzić te dwa sprzeczne ze sobą interesy – pozwolić dzieciom korzystać ze smartfonów i innych urządzeń, ale jednocześnie mieć nad tym zdrową kontrolę.

Pomóż w rozwoju naszego portalu

Wspieram

Rozwiązanie problemu

Jeśli jesteś rodzicem i szukasz rozwiązania, postaram się podpowiedzieć, czego szukać. Zastrzegam jednocześnie, że z racji złożoności tematu i ilości dostępnych rozwiązań nie będę w stanie na łamach tego artykułu przedstawić dokładnych instrukcji pokazujących krok po kroku, jak konfigurować poszczególne aplikacje czy funkcje. Mogę natomiast podpowiedzieć, jakie hasło wpisać w wyszukiwarce internetowej, aby znaleźć takie opisy, a nawet filmiki z dokładnym i prostym wyjaśnieniem, jak należy tego typu rozwiązanie aktywować.

Zależało mi, aby rozwiązanie spełniało minimum cztery wymagania:

• Pozwoliło mi nadzorować, jakie aplikacje instaluje na telefonie dziecko. Nie chciałem, aby na jego telefonie przez przypadek lub przez ciekawość została zainstalowana aplikacja, która je skrzywdzi przez nieodpowiednie treści albo będzie naruszała jego prywatność, żądając dostępu do zakresu danych, który jest nieadekwatny do jej funkcjonalności.

• Umożliwiło mi zarządzanie czasem spędzanym przez dziecko na telefonie. Chciałem mieć możliwość wpływu na to, kiedy dziecko może na telefonie pograć, a kiedy absolutnie nie (bo ma np. czas na naukę) oraz w jakich godzinach.

• Umożliwiało dziecku zadzwonienie do rodziców zawsze, niezależnie od ustawionych ograniczeń.

• Uniemożliwiało deaktywację ustawionych zabezpieczeń przez dziecko.

Reklama

Zachęcam do wnikliwego przeanalizowania funkcji narzędzia, z którego będzie się korzystać. Ważne: przed rozpoczęciem konfiguracji funkcji kontroli rodzicielskiej na urządzeniach takich jak smartfony czy komputery należy zidentyfikować system operacyjny, który jest na nich zainstalowany. Nie trzeba się tego bać.

Smartfony (i tablety)

Jeśli chodzi o smartfony, to niemal cały rynek został podzielony między dwa systemy operacyjne: Android firmy Google oraz iOS firmy Apple. Żeby nie wchodzić w szczegóły – jeśli nie korzystacie z dzieckiem ze smartfona marki iPhone (iOS) lub z tabletów iPada, to znaczy, że na 99% korzystacie z urządzenia z Androidem. Najpopularniejszymi producentami smartfonów z Androidem są obecnie: Samsung, Huawei, Xiaomi, Sony i LG. Ważne jest, aby zarówno rodzic, jak i dziecko korzystali ze smartfonów z tym samym systemem operacyjnym. Inaczej nie uda się uruchomić kontroli rodzicielskiej dostarczonej przez producenta systemu operacyjnego.

W obu przypadkach producenci zadbali o to, aby rodzice mogli mieć wpływ na aktywność swoich dzieci na smartfonach i na szczęście w obu przypadkach te rozwiązania nie wymagają dodatkowych opłat.

Dla Androida firma Google opracowała aplikację, która nazywa się Family Link. Jeśli chcesz się dowiedzieć, jak należy ją skonfigurować, wpisz w dowolną wyszukiwarkę internetową hasło: „Konfiguracja Family Link” lub „kontrola rodzicielska Android”. W tym drugim przypadku wśród wyników znajdziesz również informacje na temat rozwiązań alternatywnych do Family Link. Niektóre z nich mogą być płatne.

Reklama

W iOS kontrola rodzicielska kryje się pod dwoma hasłami: „chmura rodzinna” i „czas przed ekranem”. Aby się dowiedzieć, jak je skonfigurować, wpisz w wyszukiwarce „kontrola rodzicielska iOS”.

Dość ciekawą ofertę w zakresie kontroli rodzicielskiej mają producenci oprogramowania antywirusowego. Funkcjonalnie mogą to być produkty nawet bardziej zaawansowane niż te przygotowane przez firmy Google i Apple. Minusem tych rozwiązań jest to, że najczęściej są płatne (koszt od kilkudziesięciu do stu kilkudziesięciu złotych za roczną subskrypcję). Chociaż zdarzają się aplikacje bezpłatne lub takie, które w wersji bezpłatnej nie mają niektórych funkcji „premium”.

Komputery

W moim odczuciu, dużo łatwiej zachować kontrolę nad komputerami, szczególnie w przypadku dzieci młodszych. W wielu przypadkach wystarczy zwykłe hasło założone na konta użytkowników, żeby dziecko nie było w stanie samodzielnie uruchomić komputera. Poza tym z komputera dzieci najczęściej korzystają w domu, dobrze, aby pod okiem rodzica. Ważne jest, żeby konto dziecka nie miało uprawnień administratora, które pozwalają samodzielnie instalować oprogramowanie. Gdyby jednak zachodziła potrzeba pełniejszego nadzoru, to taka możliwość także istnieje.

Reklama

W świecie klasycznych komputerów również panuje rodzaj „dwuwładzy”. Najbardziej popularny jest system Windows firmy Microsoft, drugie miejsce zajmuje MacOS firmy Apple. I tak jak w przypadku smartfonów system firmy Apple znajdziemy tylko na sprzęcie przez nią wyprodukowanym, czyli laptopach MacBook i komputerach stacjonarnych Mac. W pozostałych przypadkach na komputerach znajdziemy najczęściej Windows. Obie firmy mają w swoich systemach funkcje kontroli rodzicielskiej. Z racji innego sprzętu będą się nieco różnić od tych, które znajdziemy na smartfonach, ale w podstawowym zakresie swoją funkcję spełnią.

Gdy szukamy opisów konfiguracji, dobrze jest dodatkowo znać wersję systemu zainstalowanego na komputerze. W zależności od wersji Windowsa różne będą konfiguracja i zakres funkcjonalny kontroli rodzicielskiej. Jak wyszukać opisy konfiguracji? Oto przykładowe zapytania do wpisania w przeglądarce: „kontrola rodzicielska Windows” (i szukamy wyników dotyczących posiadanej przez nas wersji systemu Windows), „kontrola rodzicielska MacOS”.

Inne urządzenia

Konsole do gier, telewizory, zegarki... kto wie, co się za chwilę na tej liście pojawi. System android jest już nawet w lodówkach i samochodach. Być może pewnego dnia będę miał potrzebę ustawienia kontroli rodzicielskiej w szafce ze słodyczami.

Warto zainwestować trochę czasu w poszperanie po internecie, żeby dowiedzieć się, w jakim świecie żyją i będą żyły nasze dzieci.

Podziel się cytatem

Z jakich aplikacji korzystają? Z jakimi zagrożeniami mogą się zetknąć? Może warto poszukać jakiegoś szkolenia dla rodziców w tym zakresie albo forum, na którym rodzice wymieniają się doświadczeniami z tego obszaru. Nade wszystko warto i należy z dzieckiem rozmawiać. A do tego potrzebna jest wiedza. Musimy po nią sięgnąć.

Ostatnim zdaniem chciałbym ostrzec. Narzędzia do kontroli rodzicielskiej dają potężną władzę. Niektóre funkcjonalności dość mocno ingerują w prywatność naszych dzieci, mamy np. możliwość lokalizowania dziecka za pomocą GPS. Po pierwsze, dzieci muszą o tym wiedzieć, po drugie – należy dobierać środki adekwatne do wieku dziecka. Inne będą dla 8-latka, a inne dla 14-latka. Pamiętajmy o tym, żeby z rodziców nie stać się policjantami naszych dzieci.

Mariusz Włoga
Administrator systemów informatycznych i sieci komputerowych. Inspektor ochrony danych osobowych.

2020-01-21 09:37

Oceń: +2 0

Reklama

Wybrane dla Ciebie

New York Times: chińscy hakerzy włamali się do watykańskich sieci komputerowych

[ TEMATY ]

Watykan

internet

Chiny

BOŻENA SZTAJNER

W ciągu ostatnich trzech miesięcy chińscy hakerzy włamali się do watykańskich sieci komputerowych - piszą na łamach „New York Timesa” czołowi dziennikarze tego dziennika David E. Sanger, Edward Wong i Jasona Horowitz. Wskazują, że ataki zostały przeprowadzane w sposób podobny do metod stosowanych w przeszłości przez cyber piratów oskarżanych o finansowanie przez rząd w Pekinie.

Działania te zostały wykryte i monitorowane przez ekspertów ds. bezpieczeństwa cybernetycznego w Recorded Future, specjalistycznej firmie z siedzibą w Somerville, w stanie Massachusetts. W przeszłości chińscy hakerzy w podobny sposób zbierali informacje na temat grupy buddystów tybetańskich, muzułmańskich Ujgurów i członków sekty Falun Gong mieszkających poza granicami Chin. Podziel się cytatem
CZYTAJ DALEJ

Jasna Góra: Rozpoczęło się 40-godzinne nabożeństwo przed Wielkim Postem

2026-02-15 16:02

[ TEMATY ]

Jasna Góra

BP Jasnej Góry

Kiedy świat „adoruje siebie i galerie”, modlitwa przed Jezusem Eucharystycznym w ostatnich dniach karnawału to czas wejścia w ciszę, pokutę, wynagrodzenie Bogu za popełnione grzechy. Na Jasnej Górze rozpoczęło się nabożeństwo czterdziestogodzinne. Ma charakter głównie pokutny. Wśród intencji te wynagradzające za grzechy i błagalne; m.in. o pokój, nowe powołania kapłańskie, zakonne i misyjne, za młodzież podejmującą życiowe wybory, o trzeźwość w narodzie.

S. Maria Amabilis, Uczennica Boskiego Mistrza mówiąc o intencjach podejmowanych przez nie w modlitwie wskazuje przede wszystkim potrzeby całego Kościoła Świętego, papieża, kapłanów. - Prosimy o wierność, wytrwanie w powołaniu, miłość, o nowe powołania - mówi siostra Amabilis i zapewnia też o modlitwie zwłaszcza za chorych, cierpiących, za tych, którzy już odeszli do Pana. Zauważa, że czas trwania przy Jezusie Eucharystycznym na Jasnej Górze jest czasem wynagradzania Bogu za grzechy, prośbą dla wszystkich o dobre przygotowanie do przeżycia Wielkiego Postu, o nawrócenie, odnawianie ducha. S. Amabilis, która w zgromadzeniu jest już 43 lata, zapewnia, że czas adoracji, tej wyjątkowej bliskości intymnej przed Jezusem zawsze przynosi owoce. - Bóg wie, co dla mnie w tej chwili jest potrzebne - podkreśla, i mówi, ze dziękuje za wytrwanie w powołaniu, w wierności.
CZYTAJ DALEJ

Włoska atrakcja turystyczna legła w gruzach. Sztorm zniszczył Łuk Miłości

2026-02-16 07:35

[ TEMATY ]

turystyka

Łuk Miłości - x.com/screenshot

W krainie Salento we włoskim regionie Apulia, na wybrzeżu Adriatyku, runął w wyniku sztormu tuż po walentynkach jeden z tamtejszych symboli - skalny Łuk Świętego Andrzeja, nazywany Łukiem Miłości. Było to jedno z najbardziej malowniczych i sugestywnych miejsc w tamtych stronach.

Screen Local Team
CZYTAJ DALEJ

Reklama

Najczęściej czytane

REKLAMA

W związku z tym, iż od dnia 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia Dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) uprzejmie Państwa informujemy, iż nasza organizacja, mając szczególnie na względzie bezpieczeństwo danych osobowych, które przetwarza, wdrożyła System Zarządzania Bezpieczeństwem Informacji w rozumieniu odpowiednich polityk ochrony danych (zgodnie z art. 24 ust. 2 przedmiotowego rozporządzenia ogólnego). W celu dochowania należytej staranności w kontekście ochrony danych osobowych, Zarząd Instytutu NIEDZIELA wyznaczył w organizacji Inspektora Ochrony Danych.
Więcej o polityce prywatności czytaj TUTAJ.

Akceptuję