Ofiary przemocy powinny szczególnie dbać o prywatność w sieci

2014-08-17, 12:11  Polska Agencja Prasowa

Sprawcy przemocy często wykorzystują internet do dręczenia i kontrolowania swoich ofiar. Dzięki śladom pozostawionym w sieci mogą odkryć, że ofiara próbuje szukać pomocy. Eksperci podkreślają, że w takiej sytuacji należy starannie dbać o prywatność w sieci.

Na stronie fundacji Centrum Praw Kobiet (CPK), która pomaga ofiarom przemocy, można znaleźć zakładkę "zatrzyj ślady"; klikając w nią dowiemy się, co zrobić, żeby nikt nie wiedział, że odwiedzaliśmy tę witrynę.

Jak tłumaczy szefowa CPK Urszula Nowakowska, niejednokrotnie podopieczne fundacji zgłaszały, że ich oprawca wyśledził w historii przeglądarki, że odwiedzały strony organizacji udzielających wsparcia i miały z tego powodu problemy. "Dlatego taka zakładka znalazła się na naszej stronie. Na zachodzie jest to standard dla takich organizacji jak my" - dodała.

Nowakowska zwraca uwagę, że w internecie ujawniamy - często nieświadomie - coraz więcej informacji, na podstawie których łatwo można każdego wyśledzić, dowiedzieć się co robi i gdzie jest. Warto więc korzystać z możliwości, dzięki którym można być w sieci bardziej anonimowym i bezpiecznym. "Jeśli ofiara przygotowuje się do podjęcia jakichś radykalnych kroków, powinna zwracać szczególną uwagę na to, jakie informacje o sobie pozostawia w internecie" - powiedziała PAP Nowakowska.

Cyberprzemoc może być narzędziem do dręczenia ofiar - można w ten sposób narobić kłopotów w pracy, skompromitować wśród znajomych. "Wiele naszych klientek jest prześladowanych w ten sposób" - dodaje Nowakowska.

Jak relacjonuje kierowniczka Ogólnopolskiego Pogotowia dla Ofiar Przemocy w Rodzinie "Niebieska Linia" Renata Durda, sprawcy przemocy często sprawdzają aktywność swoich ofiar na facebooku - co ostatnio "polubiły" (np. fanpage organizacji kobiecej lub pomocowej), czy zmieniły status z "wolnego" na "w związku", żeby zacząć nękać nowego partnera; kogo przyjęły ostatnio do znajomych, zapraszają znajomych byłej partnerki do swoich znajomych, aby dostawać powiadomienia o jej aktywności. Zdarza się również, że sprawca zakłada ofierze fałszywy profil i publikuje różne ośmieszające ją informacje.

Częstą praktyką jest również przeglądanie zawartości telefonu ofiary i wysłanie z niego sms-ów, które mają ją ośmieszyć lub zdyskredytować w oczach znajomych. Durda zwraca też uwagę, że niektóre telefony wyświetlają treść sms-ów - wtedy trzeba pilnować, aby nie leżał on w miejscu ogólnodostępnym. Zdarza się również, że sprawcy instalują w telefonie ofiary aplikacje śledzące, dzięki którym w każdej chwili wiedzą, gdzie ona jest. Również w komputerach sprawcy instalują programy szpiegowskie, wykonujące np. zrzuty ekranu, nawet jeśli fizycznie nie maja dostępu do komputera ofiary. Durda przypomina, że niektóre portale mają usługi lokalizacyjne - w trakcie wpisu pojawia się informacja "wpis dokonany z Warszawy - Ochoty", albo "wylogowano ze Szczecina Dąbie".

Nowakowska podkreśla, że dzięki informacjom z sieci oprawcy łatwiej wytropić ofiarę. "Miałyśmy sytuacje, że sprawcy przemocy przychodzili do naszego schroniska, szukając swoich żon czy parterek. Mogli dotrzeć do tych informacji na podstawie tego, co znaleźli w ich komputerach czy telefonach" - powiedziała.

Dynamiczny rozwój technologiczny podsuwa sprawcom przemocy coraz więcej narzędzi do kontrolowania. "Kamery można zainstalować wszędzie: w kontaktach, żyrandolach itd. Sprawcy przemocy używają też urządzeń do kopiowania kart SIM, podsłuchów, programów, dzięki którym sprawca mogą wydrukować wszystko, co wpisywane jest na klawiaturze komputera; i wiele innych urządzeń szpiegujących" - mówi Durda.

"Generalna rada: komputer czyścić z +ciasteczek+, telefon trzymać przy sobie, regularnie zmieniać hasła dostępu do komputera, telefonu innych urządzeń" - dodaje. Radzi, aby korzystając z facebooka lub innych portali społecznościowych, ustawiać wysoką politykę prywatności, nie afiszować się ze wszystkim na portalu, czyścić ustawienia i pliki cookies, bo z tego sprawcy odczytują hasła, nie wybierać haseł oczywistych dla sprawcy (np. imię dziecka, lub ulubionego zwierzątka). Podkreśla też, że telefon trzeba mieć zarejestrowany na siebie, bo w przeciwnym wypadku nie otrzymamy bilingów od operatora, aby na policji czy w sądzie udowodnić nękanie przez telefon.

Eksperci podkreślają, że dla osoby, która nie ma zaawansowanej wiedzy technicznej, zachowanie pełnej anonimowości w internecie jest trudne. Można jednak podjąć pewne działania, które mogą ograniczyć udostępnianie informacje.

Warto pamietać, że przeglądarki internetowe, które są podstawowym narzędziem korzystania z sieci, zapisują pewne informacje na temat naszej aktywności. Jednak każda z popularnych wyszukiwarek takich jak Mozilla Firefox, Opera, Chrom czy Internet Explorer umożliwia przeglądanie internetu w tzw. trybie anonimowym. Funkcja ta pozwala na korzystanie z nich bez zapisywania odwiedzonych stron w lokalnej historii przeglądarki. W zależności od programu, ustawia się to w zakładce "Ustawienia" albo "Pliki". W razie kłopotów ze znalezieniem tej funkcji można skorzystać z funkcji "Pomoc".

Gdybyśmy jednak nie włączyli trybu anonimowego, to aby usunąć ślady po naszej działalności, należy usunąć zarówno historię przeglądania sieci, jak i tymczasowe pliki internetowe tzw. ciasteczka (pliki cookies). Najczęściej wszystkie te informacje znajdują się w zakładce "Historia" albo w zakładce "Narzędzia".

Kolejnym źródłem informacji mogą być paski narzędzi (okienka) wyszukiwarek internetowych, zachowujące dane o wyszukiwanych frazach czy nazwach. Te dane również można wyczyścić, trzeba jednak sprawdzić w instrukcji wyszukiwarki, jak to zrobić. Można także skorzystać z wyszukiwarek, które nie przechowują informacji o użytkownikach i zapewniają wyższy poziom anonimowości, takich jak StartPage.com lub DuckDuckGo.com. Wymaga to tylko wpisywania bardziej precyzyjnych zapytań.

Ważnym elementem jest poczta internetowa. Jeśli chcemy wysłać email do organizacji, która zajmuje się przemocą, a nie chcemy, aby ktoś się o tym dowiedział, można użyć specjalnie założonej do tego skrzynki pocztowej. Warto pamiętać żeby nazwa naszego adresu email nie była w jakikolwiek sposób powiązana z nami, a także, by ustawić długie i trudne do odgadnięcia hasło.

Analogicznych zasad należy przestrzegać korzystając z urządzeń mobilnych, takich jak smartfony, laptopy czy tablety, które również pozwalają przeglądać internet.

Jak podkreślają eksperci, przestrzeganie tych zasad nie zatrze całkowicie śladów działalności w internecie, ale spowoduje, że osoba niemająca głębszej wiedzy informatycznej nie odkryje - nawet przez przypadek - że szukamy w sieci pomocy.(PAP)

Kraj i świat

Hiszpania: W pożarze domu seniora w Saragossie zginęło co najmniej 10 osób

Hiszpania: W pożarze domu seniora w Saragossie zginęło co najmniej 10 osób

2024-11-15, 10:11
Jacek Sutryk usłyszał zarzuty. Chodzi o łapówkę dla byłego rektora Collegium Humanum

Jacek Sutryk usłyszał zarzuty. Chodzi o łapówkę dla byłego rektora Collegium Humanum

2024-11-15, 07:27
Po śmierci dwojga dzieci reaguje resort rolnictwa. Chodzi o sprzedaż środka na gryzonie

Po śmierci dwojga dzieci reaguje resort rolnictwa. Chodzi o sprzedaż środka na gryzonie

2024-11-14, 20:08
Organizacja Narodów Zjednoczonych: Wojna Izraela w Strefie Gazy nosi cechy ludobójstwa

Organizacja Narodów Zjednoczonych: Wojna Izraela w Strefie Gazy nosi cechy ludobójstwa

2024-11-14, 17:11
CBA zatrzymało prezydenta Wrocławia w związku ze sprawą Collegium Humanum

CBA zatrzymało prezydenta Wrocławia w związku ze sprawą Collegium Humanum

2024-11-14, 14:18
Sigma, bambik, skibibi Jest już znana finałowa dwudziestka plebiscytu na Młodzieżowe Słowo Roku

Sigma, bambik, skibibi? Jest już znana finałowa dwudziestka plebiscytu na Młodzieżowe Słowo Roku

2024-11-14, 10:30
Hołownia ogłosił start w wyborach prezydenckich. Chcę być kandydatem niezależnym

Hołownia ogłosił start w wyborach prezydenckich. „Chcę być kandydatem niezależnym”

2024-11-13, 18:01
Jedna godzina religii w szkołach czy dwie Biskup Czaja: W decyzji powinni uczestniczyć rodzice

Jedna godzina religii w szkołach czy dwie? Biskup Czaja: W decyzji powinni uczestniczyć rodzice

2024-11-13, 16:11
Amerykańska baza w Redzikowie oficjalnie otwarta. To część tarczy antyrakietowej

Amerykańska baza w Redzikowie oficjalnie otwarta. To część tarczy antyrakietowej

2024-11-13, 14:15
Rosja po wielu dniach zaatakowała Kijów. Atak rakietowy na razie nie przyniósł ofiar

Rosja po wielu dniach zaatakowała Kijów. Atak rakietowy na razie nie przyniósł ofiar

2024-11-13, 11:09
Ważne: nasze strony wykorzystują pliki cookies.

Używamy informacji zapisanych za pomocą cookies i podobnych technologii m.in. w celach reklamowych i statystycznych oraz w celu dostosowania naszych serwisów do indywidualnych potrzeb użytkowników. Mogą też stosować je współpracujący z nami reklamodawcy, firmy badawcze oraz dostawcy aplikacji multimedialnych. W programie służącym do obsługi internetu można zmienić ustawienia dotyczące cookies. Korzystanie z naszych serwisów internetowych bez zmiany ustawień dotyczących cookies oznacza, że będą one zapisane w pamięci urządzenia. Więcej informacji można znaleźć w naszej Polityce prywatności

Zamieszczone na stronach internetowych www.radiopik.pl materiały sygnowane skrótem „PAP” stanowią element Serwisów Informacyjnych PAP, będących bazą danych, których producentem i wydawcą jest Polska Agencja Prasowa S.A. z siedzibą w Warszawie. Chronione są one przepisami ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych oraz ustawy z dnia 27 lipca 2001 r. o ochronie baz danych. Powyższe materiały wykorzystywane są przez Polskie Radio Regionalną Rozgłośnię w Bydgoszczy „Polskie Radio Pomorza i Kujaw” S.A. na podstawie stosownej umowy licencyjnej. Jakiekolwiek wykorzystywanie przedmiotowych materiałów przez użytkowników Portalu, poza przewidzianymi przez przepisy prawa wyjątkami, w szczególności dozwolonym użytkiem osobistym, jest zabronione. PAP S.A. zastrzega, iż dalsze rozpowszechnianie materiałów, o których mowa w art. 25 ust. 1 pkt. b) ustawy o prawie autorskim i prawach pokrewnych, jest zabronione.

Rozumiem i wchodzę na stronę