Dziecko w Internecie – zagrożenia i ochrona

background image

1

Agnieszka Olczak
agnieszka.olczak@interia.pl
Instytut Pedagogiki i Psychologii
Rafał Olczak
r.olczak@kmti.uz.zgora.pl
Katedra Mediów i Technologii Informacyjnych
Uniwersytet Zielonogórski
Zielona Góra

Dziecko w Internecie – zagrożenia i ochrona

Internet stanowi niezwykle bogate źródło informacji, rozrywki, możliwości

nawiązywania kontaktów. Dzięki globalnej sieci również edukacja uzyskała nowy wymiar
tworząc dostęp do nieprzebranych zasobów informacji i narzędzi ułatwiających
poszukiwanie określonych danych [Gajda, 2003]. Jak wskazuje J. Delors [1998], nowe
technologie będą odgrywać wiodącą rolę w edukacji współczesnego społeczeństwa.
By jednak przyniosły zakładane korzyści i przyczyniły się do rozwoju społeczeństwa
uczącego się, koniecznością staje się wczesna edukacja w zakresie umiejętnego
i bezpiecznego korzystania z nowych technologii, w tym zwłaszcza z Internetu. Jak każde
ź

ródło informacji Internet ma dobre i złe strony. Potrzebna jest swoista „edukacja

internetowa”, by łagodzić złe skutki a promować pozytywne. O tym, że jest to niezwykle
ważne, świadczą organizowane akcje edukacyjne, kampanie społeczne, np. Dziecko
w Sieci
(www.dzieckowsieci.pl), kierowane do rodziców i nauczycieli. Wczesne uczenie
dzieci racjonalnego korzystania z Internetu jest koniecznością, zwłaszcza jeśli przyjrzymy
się liście zagrożeń, z jakimi mogą zetknąć się młodzi użytkownicy, a ograniczona
ś

wiadomość dorosłych o niebezpieczeństwach, jakie niesie za sobą nieumiejętne

korzystanie z Internetu, a także często uboga wiedza na temat ochrony dzieci przed owymi
niebezpieczeństwami sprawia, że młodzi użytkownicy skazani są na samodzielną
penetrację zasobów globalnej sieci, uczenie się na błędach oraz narażanie się na liczne
pułapki i zagrożenia.

Spróbujemy ukazać przykładowe możliwości ochrony dzieci przed owymi

niebezpieczeństwami. Uczynimy to na dwóch płaszczyznach – technicznej – przedstawimy
kilka propozycji filtrów i programów zaliczanych do grupy Parental Control oraz
pedagogicznej – zaproponujemy kilka skutecznych, jak nam się wydaje, sposobów, które
mogą przyczyniać się do niwelowania zagrożeń.

„Ciemne strony Internetu”

Internet uważany jest za najbardziej demokratyczne medium, do którego dostęp

mają już praktycznie wszyscy. Treści przekazywane przy jego pomocy są tak różne, jak
różni są jego użytkownicy. Sprawia to, że „sieć, która miała łączyć ludzi i służyć różnorodną
i potrzebną informacją, zaczyna ich dzielić na jej zwolenników i przeciwników. Coraz więcej
jest tych, którzy doceniając znaczenie społeczne, edukacyjne i naukowe Internetu, chcą

background image

2

wprowadzić doń elementy cenzury czy raczej – upowszechnić systemy utrudniające dostęp
do niektórych stron” [Juszczyk, 2000]. Mimo, iż pojęcie cenzury nie kojarzy się dobrze, staje
się ona niejako koniecznością w związku z rozrastającym się „smogiem informacyjnym”
oraz innymi zagrożeniami, uważanymi za „ciemną stronę Internetu” zwłaszcza, gdy do tej
globalnej sieci zaczynają zaglądać dzieci.

Lista owych zagrożeń jest dość długa. W niniejszym opracowaniu skoncentrujemy

się w głównej mierze na kilku wybranych, takich jak:
1) szkodliwe oprogramowanie,
2) Internet jako źródło informacji dla przestępców, oszustów i wyłudzaczy,
3) dostęp do treści pornograficznych,
4) pedofilia,
5) obrót danymi osobowymi.

Jednym z zagrożeń wynikających z korzystania z Internetu jest różnego rodzaju

szkodliwe oprogramowanie, takie jak wirusy, spyware, czyli oprogramowanie szpiegowskie
czy też dialery. Programy te bez wiedzy użytkownika instalują się na jego komputerze
i są wykorzystywane przez ich twórców do przeglądania danych, przechwytywania haseł,
numerów kart kredytowych, danych osobowych, czy w końcu do niszczenia zawartości
twardych dysków. Dialery, będące zmorą osób korzystających z połączeń modemowych,
po samodzielnym zainstalowaniu się na komputerze wykorzystują fakt łączenia się
z Internetem, automatycznie przekierowując w sposób niezauważalny połączenia na
numery 0–700 ...

Kolejnym zagrożeniem wobec dzieci w Internecie jest coraz szerzej

rozpowszechniająca się pornografia. Trafienie przez dziecko na taką stronę nie wymaga od
niego żadnych umiejętności, czy też wiedzy w tym zakresie. Twórcy stron pornograficznych
stosując najróżniejsze metody, doprowadzają do tego, iż otwierają się one automatycznie.
Znając sposób działania wyszukiwarek, gromadzenia przez nie informacji na temat
zawartości stron www istniejących w Internecie, można je (wyszukiwarki) w łatwy sposób
oszukać. Witryny z zawartością pornograficzną pojawiać się będą pod takimi hasłami, jak:
książka, kino, film, muzyka, mp3 itp.

Zjawisko pedofilii występuje najczęściej w sferze programów komunikacyjnych, które

cieszą się dużą popularnością wśród internautów. Dzieci bardzo chętnie korzystają
z popularnych komunikatorów (np. Gadu-Gadu, Tlen), czatów czy forów w celu zawierania
nowych znajomości, rozmawiania z rówieśnikami, zdobywania nowych przyjaźni. Dużą
popularnością cieszą się również blogi (internetowe pamiętniki), w których dzieci opisują
swoje przeżycia, marzenia, problemy, radości i smutki. Pedofile wykorzystują fakt
anonimowości, jaki daje Internet, szukając w tej sferze swoich przyszłych ofiar. Zmieniając
w prosty sposób tożsamość są w stanie nawiązać kontakt z dzieckiem podając się za jego
rówieśnika, zdobyć jego zaufanie, a nawet przyjaźń i w końcu doprowadzić do spotkania
w rzeczywistym świecie.

Sieć jest nową płaszczyzną komunikacji, po której dzieci poruszają się swobodniej

od dorosłych. Jednak swoboda nie idzie w parze z umiejętnością rozpoznawania zagrożeń,
przez co stały się łatwym celem przestępców na tle seksualnym, marketerów, specjalistów
od reklamy oraz wszelkiego rodzaju oszustów i naciągaczy [Waglowski, 2002].

background image

3

Przestępcy medialni wykorzystują naturalną ufność i ciekawość dzieci. Potrafią na

różne sposoby wydobyć od nich informacje na temat domu, znajdujących się w nim
przedmiotów oraz zwyczajów, jakie panują w danej rodzinie (godziny pracy rodziców,
terminy wyjazdów wakacyjnych itp.). Są to informacje, które bardzo ułatwią im przestępczy
proceder.

Coraz częściej dzieci korzystają również z możliwości handlowych, jakie dają aukcje

internetowe (np. Allegro, Świstak), jednak o jakości i wartości zakupionych przedmiotów
dowiadują się dopiero po dokonaniu zapłaty, co często wykorzystywane jest przez
oszustów.

Dzieci należą do atrakcyjnej grupy klientów. Jak stwierdzają badacze problemu,

wydają one sporo pieniędzy na zabawki, słodycze, itp., mają też ogromny wpływ na wiele
decyzji o zakupach, podejmowanych przez dorosłych. Często to właśnie dzieci doradzają
rodzicom, jaki kupić sprzęt RTV, czy nawet samochód. Specjaliści od marketingu chętnie
więc, również za pośrednictwem Internetu, kierują reklamy do dzieci, których dane osobowe
są niezwykle atrakcyjne. Nieuczciwi marketerzy wyłudzają je i handlują nimi, kusząc dzieci
konkursami, przyciągając upominkami, nagrodami [Fenik i inni, 2005].

Nieświadomość rodziców w zakresie wspomnianych zagrożeń pogłębia dodatkowo

ten problem. Przeprowadzone przez nas w 2005 roku badania sondażowe na grupie 41
rodziców ukazały szerokość problemu. Aż 29 rodziców, z 41 osobowej grupy respondentów,
deklaruje, że kontroluje, po jakich stronach porusza się ich dziecko, a jedynie 6 rodziców
nie czyni tego, ponieważ ufa dziecku. Tyle samo też przyznaje, że nie sprawdza tego,
bo nie wie, w jaki sposób może to zrobić. Mimo tego, że zdecydowana większość rodziców
(29 osób z grupy 41 rodziców) twierdzi, że sprawdza swoje dzieci w tym zakresie,
nie potrafią oni wskazać, po jakich stronach porusza się dziecko. Prawidłowych odpowiedzi
udziela tylko 7 rodziców, pozostali mają jedynie bardzo ogólną orientację co do tematyki
stron, bądź mylą strony www z programami, komunikatorami, a zdecydowanie największa
grupa nie podaje żadnych przykładów (16 osób). Świadczy to o tym, że owo
zainteresowanie jest często jedynie deklaratywne i wyraźnie ukazuje naglącą potrzebę
edukowania w tym zakresie nie tylko młodzieży i dzieci, ale także ich rodziców.

Konieczne jest przybliżenie rodzicom możliwości programowych metod ochrony

dziecka przed niepożądanymi treściami znajdującymi się w Internecie. Jak wykazały nasze
badania, tylko 14 rodziców przyznaje, że w ich domowym komputerze jest ograniczony
dostęp do niepożądanych stron i treści poprzez zainstalowany konkretny program, ale
jedynie 3 rodziców wie, jaki jest to program i potrafi go prawidłowo nazwać. Sześciu
rodziców przyznaje, że nie ma takich ograniczeń, a 20 osób twierdzi, że jedynym
zabezpieczeniem jest zawarta z dzieckiem umowa o niekorzystaniu z pewnych stron.
Pojedyncze osoby przyznają, że nie mają wiedzy, jakie programy mogą w tym pomóc, bądź
nie widzą potrzeby instalowania dodatkowego oprogramowania.

Programowe metody ochrony dzieci przed zagrożeniami internetowymi

Do najpopularniejszych programowych metod ochrony dziecka przed zagrożeniami

wynikającymi z nieumiejętnego korzystania z Internetu możemy zaliczyć:
1) filtry rodzinne umieszczone na serwisach internetowych,

background image

4

2) programy typu Parental Control (np. Motyl, Cenzor, Cyber Patrol).

Obecnie trwają też prace nad nowatorskim rozwiązaniem, łączącym technologię

biometryczną z najnowszymi metodami zarządzania tożsamością i dostępem. Choć jest
to dopiero projekt, zatrzymamy się nad nim w dalszej części opracowania ze względu
na wysoką skuteczność, jaką rokuje.

Najprostszą formą obrony przed zagrożeniami internetowymi są filtry rodzinne,

dostępne na prawie wszystkich popularnych portalach. Portal onet.pl umożliwia włączenie
„Filtru Rodzinnego” w wyszukiwarce Polskiego Internetu. Jego zadaniem jest minimalizacja
prawdopodobieństwa pojawiania się stron zawierających dużo wulgarnych, obscenicznych
i rażących uczucia i dobre obyczaje treści. Po włączeniu filtru strony zawierające
pornografię lub wulgaryzmy nie będą pojawiać się wśród wyników wyszukiwania. Filtr ten
można zabezpieczyć hasłem tak aby inne osoby korzystające z tego samego komputera nie
mogły go wyłączyć. Jednak, jak ostrzegają administratorzy portalu, działanie filtra jest
automatyczne i dlatego nie gwarantują, że jego użycie zapewni absolutną eliminację stron,
zawierających treści przeznaczone tylko dla osób dorosłych (www.onet.pl).

Kolejnym sposobem ochrony są tak zwane „cybernianie”, czyli programy typu

Parental Control. To samodzielne programy instalowane na komputerze użytkownika,
których zadaniem, podobnie jak filtrów rodzinnych umieszczonych na portalach
internetowych, jest ustrzeżenie najmłodszych internautów przed niepożądanymi stronami.
„Rodzic bądź inny administrator komputera, po zainstalowaniu takiej aplikacji w systemie,
w pierwszej kolejności blokuje hasłem dostępu możliwość przekonfigurowania ustawień, tak
aby sprytne małolaty nie były w stanie obejść wprowadzonych zabezpieczeń” [Internet
ocenzurowany...
2004, nr 6]. Podstawową cechą takich programów jest kontrola
wyświetlanych witryn internetowych, ponadto niektóre z nich potrafią kontrolować czas,
który młody użytkownik spędza przy komputerze, blokować dostęp do innych zasobów
naszego komputera, czy też uniemożliwić używanie lub instalowanie określonych
programów.

Obecnie na rynku znajduje się wiele programów typu Parental Control. Są to

produkty wytworzone przez polskie firmy programistyczne oraz przez firmy znane na całym
ś

wiecie. Do tej grupy programów należą między innymi: Motyl – program, który blokuje

strony internetowe, analizując wcześniej ich treść pod kątem zawartości niedozwolonych
słów oraz Cenzor, którego cechuje wysoka skuteczność w blokowaniu stron zawierających
niecenzuralne treści. Programy te posiadają listę słów i adresów, dzięki której decydują, czy
dana strona ma być zablokowana czy wyświetlona w przeglądarce. Lista ta jest stworzona
przez twórców programu i może być regularnie aktualizowana przez Internet.

Programem przodującym w kategorii narzędzi nadzorujących jest Cyber Patrol.

Jak przystało na program zaawansowany, jego użytkownicy oprócz własnych definicji słów
i adresów, mogą liczyć także na obszerne bazy aktualizowanych na bieżąco sygnatur.
Oprócz blokowania niepożądanych stron internetowych, program może ingerować w pocztę
elektroniczną, blokować wybrane grupy dyskusyjne, filtrować teksty okienkowych
czatroomów, blokować uruchamianie zainstalowanych programów (np. komunikatorów) oraz
bardzo precyzyjnie kontrolować godziny komputerowych sesji [Internet ocenzurowany...,
2004].

background image

5

Być może dopiero połączenie kilu różnych technologii pozwoli na stworzenie

odpowiednich zabezpieczeń. Przykładem może tu być projekt, którego celem jest
stworzenie nowatorskiego rozwiązania, zdecydowanie poprawiającego bezpieczeństwo
dzieci w Internecie. Współpracę nad projektem podjęły dwie firmy RSA Security oraz
i-Mature. Owocem tej współpracy ma być zastosowanie rozwiązań kryptograficznych firmy
RSA Security w architekturze zabezpieczeń nowatorskiej technologii rozpoznawania grup
wiekowych (Age-Group Recongnition – AGR) opracowanej przez firmę i-Mature.
Technologia ta pozwala ustalić zakres wiekowy danego użytkownika, przy pomocy prostego
testu biometrycznego, polegającego na analizie układu kostnego. Jak zapewniają twórcy tej
technologii, umożliwi ona skuteczną kontrolę dostępu do serwisów i treści internetowych.
AGR zablokuje dzieciom dostęp do serwisów internetowych dla dorosłych, a dorosłym
dostęp do serwisów i czatów dla dzieci. Zaletą tego rozwiązania, jak twierdzą jego twórcy,
jest wyjątkowe połączenie dwóch technologii dające możliwość uwierzytelnienia na
podstawie wieku, którego nie można nikomu przekazać i które eliminuje możliwość
omyłkowego zarejestrowania użytkownika. Technologia AGR może być stosowana nie tylko
w serwisach z usługami czatów, lecz także w każdym innym, w którym zostanie
zainstalowana. W odróżnieniu od dotychczasowych technologii weryfikacja przynależności
do grup wiekowych odbywa się na bieżąco, w czasie rzeczywistym i nie wymaga
wcześniejszego zainstalowania bazy danych lub listy użytkowników. Wyniki testów
biometrycznych nie są nigdzie zapisywane, co gwarantuje użytkownikom zachowanie
poufności (www.dns.com.pl/WWW/News.nsf/id/JKAR-69THVB). Do testu biometrycznego
użyte zostanie specjalne urządzenie analizujące układ kostny dłoni użytkownika. Tester
pozwala na zakwalifikowanie danej osoby do określonej grupy wiekowej, a kategorie
wiekowe mogą być dostosowane do potrzeb odbiorców.

Edukacyjne metody ochrony dziecka

Nowe technologie mogą być, i zapewne są, sprzymierzeńcem dorosłych w zakresie

ochrony dzieci przed wspomnianymi wyżej zagrożeniami. Nie można jednak zapominać
o podstawowych, sprawdzonych już, metodach wychowawczych, które także mogą być
tu bardzo skuteczne. Myślimy głównie o:
1) rozmowie i uwadze, jaką rodzice poświęcają swoim dzieciom,
2) umowie zawieranej z dzieckiem.

Rozmowa z dzieckiem jest nieodzowna. Racjonalne penetrowanie zasobów Internetu

powinno być omówione szczególnie starannie, z ukazaniem wszystkich pozytywów
i negatywów. Wskazanie zagrożeń, wyjaśnienie, dlaczego należy unikać określonych stron,
bądź treści pozwoli dziecku zrozumieć skąd biorą się różnego rodzaju zakazy kierowane do
niego ze strony rodziców.

W przeprowadzonych badaniach zapytaliśmy rodziców o to, czy rozmawiają

z dziećmi o Internecie i na co zwracają wówczas szczególną uwagę. Deklaracje rodziców
okazały się niemal jednogłośne, bowiem aż 38 osób odpowiedziało na powyższe pytanie
twierdząco, a tylko pojedynczy rodzice zaprzeczyli, bądź nie udzielili żadnej odpowiedzi.
Również kafeteria poruszanych przez nich problemów jest ciekawa i bogata, choć w dużej
mierze stanowi zestaw zakazów i nakazów obowiązujących dziecko. Jak twierdzą,

background image

6

rozmawiają z dziećmi o korzyściach i zagrożeniach wynikających z Internetu, o tym,
jak korzystać z jego zasobów. Zaś wspomniana lista zakazów i nakazów dotyczy
nie wchodzenia na strony zakazane, czasu spędzanego w Sieci, czasu poświęcanego na
gry, kontaktowania się z innymi, zwłaszcza obcymi osobami, czy też korzystania z Internetu
tylko pod obecność w domu dorosłych. Wszystko to jednak zdaje się być za mało. Zakazy
stawiane dzieciom wcale nie uczą ich racjonalnego korzystania z zasobów globalnej sieci.
Potrzebna jest raczej merytoryczna rozmowa, co do wartości prezentowanych tam treści,
uczenie krytycznego spojrzenia na pojawiające się propozycje, czy też refleksyjnego
przyjmowania zdobywanych w ten sposób wiadomości.

W badanej przez nas grupie rodziców mieliśmy do czynienia z dziećmi w wieku

7–10 lat (8 osób), 11–13 lat (15 osób) i 14–17 lat (27 osób), a tylko pięciu rodziców
deklarowało, że zawsze razem z dzieckiem korzysta z Internetu, zaś aż 29 rodziców
odpowiedziało, że tylko czasami dziecko wędruje po Sieci pod opieką dorosłego, bądź
raczej, że czyni to samodzielnie i aż 7 rodziców stwierdziło, że dziecko zupełnie
samodzielnie korzysta z Internetu (to jednak dotyczy głównie najstarszej grupy dzieci).
Częściej, niestety, rodzice ograniczają się tylko do kontroli czasu, jaki dzieci spędzają przy
komputerze i w Internecie (głównie ci z nich, którzy łączą się z Internetem przy pomocy
modemu).

Propozycją, która może skutecznie przyczyniać się do uczenia dzieci racjonalnego

korzystania z Internetu jest umowa zawierana między dziećmi a rodzicami. Umowę
rozumiemy jako ustne lub pisemne ustalenie wspólnego stanowiska, obowiązujące czasowo
i porządkujące zachowanie osób ją zawierających w określonej sytuacji [por. Olczak,
2005a]. Podkreślenia wymaga tu słowo „wspólne”, które świadczy o jednakowym
zaangażowaniu wszystkich stron ową umowę zawierających. W Internecie, m.in. na
przywoływanej już stronie kampanii społecznej „Dziecko w Sieci”, można znaleźć wzór takiej
umowy. Własną propozycję publikuje także Internet Safety Group of New Zealand
[Staszewski, 2004].

Wartość umowy jest niekwestionowana. Jest bowiem zarysem wyraźnych

wskazówek dla zachowania dziecka, podkreśleniem pola dozwolonej swobody
i samodzielności, ale równocześnie pola zachowań pożądanych. Umowa ma bowiem uczyć
dziecko funkcjonowania na dwu bardzo ważnych płaszczyznach – wolności i powinności
[Olczak, 2005b]. Choć umowa zawiera w sobie pewien kompromis, powinność, czasem
wymagania i zakazy – to tylko te, które są konieczne i uzasadnione, na przykład ze względu
na bezpieczeństwo dziecka. Zaś aktywny udział dziecka w jej konstruowaniu i zawieraniu
sprawia, że jej wynegocjowany kształt łatwiej jest przyjąć i przestrzegać niż w chwili, gdyby
identyczne ustalenia rodzic arbitralnie narzucał i autorytarnie egzekwował.

Podsumowanie

Komputery i Internet pozwalają dzieciom na wykonywanie coraz bardziej

skomplikowanych czynności w coraz młodszym wieku. Za sprawą tego dzieci będą
prawdopodobnie żyły w coraz bardziej otwartym, interaktywnym, współdziałającym
ś

rodowisku, co znacząco przyczyni się do zmian w ich życiu [Pielachowski, 1998]. Rodzi się

jednak pytanie o to, w jakim kierunku pójdą owe zmiany – czy będą one korzystne dla

background image

7

młodego pokolenia? W dużej mierze zależy to od pokolenia dorosłych, którzy mogą
przygotować dzieci do tych zmian, wyposażyć w narzędzia do zwalczania pojawiających się
zagrożeń – w postaci otwartego umysłu, krytycyzmu czy systemu norm moralnych. Choć
coraz trudniejszym wyzwaniem stojącym przed współczesnym człowiekiem jest próba
ogarnięcia natłoku informacji, konieczne jest uczenie młodego pokolenia od najmłodszych
lat poruszania się w gąszczu prawdy i fałszu, informacji dobrej i złej, wiadomości
wartościowych i zupełnie bezużytecznych, a także nauka rozróżniania jednych od drugich.
Zatem, konieczność edukowania w tym zakresie nie tylko dzieci i młodzieży, ale także ich
rodziców zdaje się być współcześnie coraz większym priorytetem.

Bibliografia:

Delors J.: Edukacja. Jest w niej ukryty skarb. Wydaw. SOP, Warszawa 1998, s. 185

Fenik K., Śpiewak J. Wiśniewski K., Wojtasik Ł.: Scenariusze zajęć dotyczących
bezpiecze
ństwa dzieci w Internecie. Podręcznik powstały w ramach kampanii społecznej
Fundacji Dzieci Niczyje „Dziecko w Sieci”, 2005

Gajda J.: Media w edukacji. Wydaw. Impuls, Kraków 2003 , s. 142

Internet ocenzurowany. Przegląd programów do kontroli rodzicielskiej, „Magazyn Internet”
nr 6/2004

Juszczyk S.: Człowiek w świecie elektronicznych mediów – szanse i zagrożenia.
Wydaw UŚ, Katowice 2000, s. 131

Olczak A.: Umowa społeczna z dzieckiem jako strategia pracy otwierającej
na społecze
ństwo. [W:] Edukacja dzieci sześcioletnich w Polsce. Red. D. Waloszek.
Wydaw. UZ, Zielona Góra 2005a, s. 65

Olczak A.: Umowa w codzienności dziecka. „Życie Szkoły” nr 1 (styczeń) 2005b, s. 10–14

Pielachowski J.: Generacja WWW. „Edukacja Medialna” nr 2/1998

Staszewski W.: Na czatach. „Wysokie Obcasy” – dodatek do Gazety Wyborczej
z 9.10.2004 r., nr 40

Waglowski P.: Dziecko a Internet. Szanse – zagrożenia. VaGla.pl – Prawo i Internet, 2002


Wyszukiwarka

Podobne podstrony:
Org. bud.- z Internetu, Bezpieczeństwo i ochrona zdrowia na budowach, Bezpieczeństwo i ochrona zdrow
Koncowka- przedostatnie !!!Kradzieże danych w Internecie, Studia, Ochrona własności intelektualnej
Zagrożenia i ochrona środowiska abiotycznego Wykład 1
Pornografia największe internetowe zagrożenie dzieci
Dziecko w rodzinie zagrożonej, socjologia, Pedagogika
Ochrona biosfery na terenach zagrożonych, Ochrona środowiska, semestr 2
sciaga grzyby -----------zagrożenia i ochrona grzybów w Polsce, Materiały dla studentów, ochrona sr
Dziecko w Stanie Zagrożenia Życia, Zabiegi Zaawansowane [apls ratow mp2]
Prezentacja Zagrożenia i ochrona systemu komputerowego
ZAGROŻENIA I OCHRONA PRZED ZAGROŻENIAMI 1., szkoła, BHP zagrożenia
zagrozenia, Ochrona Środowiska studia, 3 rok (2008-2009), Semestr V (Rok 3), Monitoring i Ochrona Śr
gatunki ptaków - zagrożenia, Ochrona Środowiska pliki uczelniane, Natura 2000
Internetowe zagrożenia bezpieczeństwa
Zagrożenia i ochrona środowiska, Liceum-Warto
Kradzieże danych w Internecie, Studia, Ochrona własności intelektualnej
zieba - bezpieczenstwo, Bezpieczeństwo w SM - stan pewności, pokoju i zabezpieczenia przed atakiem o
Dziecko w stanie zagrożenia życia

więcej podobnych podstron