Eksperci: ofiary przemocy mogą się bronić przed nękaniem drogą elektroniczną
Nowoczesne technologie stworzyły nowe możliwości dla sprawców przemocy - dzięki nim mogą jeszcze lepiej kontrolować swoje ofiary i nękać je, nawet się z nimi nie kontaktując. Eksperci podkreślają, że ofiary przemocy nie są bezbronne wobec takich działań.
Aby chronić się przed nękaniem drogą elektroniczną, należy pamiętać o kilku zasadach związanych z korzystaniem z serwisów społecznościowych, przeglądarek oraz urządzeń umożliwiających korzystanie z internetu. Kierowniczka Ogólnopolskiego Pogotowia dla Ofiar Przemocy w Rodzinie "Niebieska Linia" Renata Durda radzi, by w komputerze regularnie czyścić historię przeglądania, telefon trzymać przy sobie, często zmieniać hasła dostępu do komputera, telefonu i innych urządzeń mobilnych.
Jak mówi Durda, sprawcy przemocy, często wykorzystują do kontrolowania i nękania swoich ofiar np. serwisy społecznościowe: sprawdzają, co ich ofiara ostatnio "polubiła" na Facebooku (np. "Niebieską linię" czy inne organizacje pomocowe), czy po rozstaniu zmieniła status z "wolnego" na "w związku". Zdarza się, że prześladowca nęka jej nowego partnera, sprawdza, kogo przyjęła ostatnio do znajomych; zdarza się, że zakłada ofierze fałszywy profil i zaprasza jej znajomych, po czym wysyła do nich różne ośmieszające ją informacje. Zaprasza do swoich znajomych jej znajomych po to, aby dostawać powiadomienia o aktywności ofiary na Facebooku.
Durda radzi, by na portalach społecznościowych ustawiać wysoką politykę prywatności i nie afiszować się na nich ze wszystkim.
Większość portali społecznościowych posiada mechanizmy blokowania wybranych użytkowników, umożliwia także ustawienie, kto może oglądać treści udostępniane w serwisie. Można także uruchomić regułę, która pozwala decydować o tym, czy nasze dane pojawią się przy zdjęciach zamieszczanych przez znajomych (tzw. oznaczanie). Warto także wyłączyć usługę geolokalizacji, która informuje, z jakiego miejsca dokonany był wpis lub zamieszczone zdjęcie.
Tam, gdzie to jest możliwe, warto uruchomić tzw. dwuskładnikowe logowanie. Dzięki temu logowanie możliwe będzie dopiero po wpisaniu kodu wysłanego na podany numer telefonu. Warto też przy logowaniu się do serwisu społecznościowego używać specjalnie do tego celu założonej skrzynki email, na którą można także, po ustawieniu odpowiedniej reguły, otrzymywać informacje o wszystkich logowaniach do konta.
Ekspertka radzi też, żeby ostrożnie przyjmować do grona znajomych nieznane albo mało znane nam osoby. Najlepiej trzymać się reguły, że akceptujemy tylko osoby, które poznaliśmy w rzeczywistości.
Jak mówi Durda, sprawcy przemocy często także kontrolują telefon ofiary - przeglądają jego zawartość, historię połączeń, wysyłają z niego ośmieszające sms-y do jej znajomych. Zdarza się, że instalują aplikacje lokalizujące telefon. Pozwalają one namierzyć telefon w wypadku zgubienia albo kradzieży, jednak umożliwiają również na śledzenie jego właściciela.
Ogólną zasadą dotyczącą telefonów komórkowych jest ustawienie trudnego do odgadnięcia hasła. Durda podkreśla, że wszystkie hasła - do telefonów, komputerów, poczty itp. - nie powinny być oczywiste dla sprawcy (np. imię dziecka czy ulubionego zwierzątka).
Jeśli jednak sytuacja ofiary nie pozwala na takie zabezpieczenie telefonu (np. mieszka ze sprawcą i mogłoby to wzbudzić jego podejrzenia), można próbować przestrzegać innych zasad ograniczających możliwość szpiegowania. Przede wszystkim należy usuwać z historii połączeń numery telefonów do instytucji pomocowych. Specjaliści radzą, by - jeśli chcemy zadzwonić np. do jakieś organizacji pomocowej, a nie jesteśmy pewni, czy sprawca tego nie wykryje - kupić kartę prepaidową, a po skończonym połączeniu usunąć ją z telefonu.
Dla osoby, która nie ma dużej wiedzy technicznej, wykrycie, czy na telefonie znajdują się jakieś programy szpiegujące, może być trudne. Dlatego, gdy ofiara przemocy udaje się np. na spotkanie do organizacji pomocowej, a nie chce, by sprawca o tym wiedział, na wszelki wypadek powinna zostawić telefon w domu.
Jak podkreśla Durda, sprawcy przemocy potrafią instalować programy szpiegowskie również na komputerze ofiary. Niestety dla użytkownika, który nie wiedzy informatycznej, jest to trudne do wykrycia. Dlatego warto poprosić specjalistę o sprawdzenie komputera pod tym kątem.
Jeśli ofiara mieszka ze sprawcą przemocy, może podjąć pewne działania, które mogą ograniczyć dostęp do informacji o jej aktywności na komputerze - przede wszystkim zabezpieczyć go hasłem.
Warto pamiętać, że przeglądarki internetowe, które są podstawowym narzędziem korzystania z sieci, zapisują pewne informacje na temat naszej aktywności. Jednak każda z popularnych wyszukiwarek umożliwia przeglądanie internetu w tzw. trybie anonimowym. Funkcja ta pozwala na korzystanie z nich bez zapisywania odwiedzonych stron w historii przeglądarki na komputerze.
Kolejnym źródłem informacji dla sprawcy mogą być paski narzędzi (okienka) wyszukiwarek, które zachowują dane o wyszukiwanych frazach czy słowach. Te dane również można wyczyścić, trzeba jednak sprawdzić w instrukcji, jak to zrobić. Można także skorzystać z wyszukiwarek, które nie przechowują informacji o użytkownikach i zapewniają wyższy poziom anonimowości.
Jednak nawet nie korzystając z trybu anonimowego, można ukryć ślady po naszej aktywności, usuwając zarówno historię przeglądania sieci, jak i tymczasowe pliki internetowe tzw. ciasteczka (pliki cookies).
Jeśli ofiara zamierza wysłać email do organizacji pomocowej, a nie chce, aby ktoś się o tym dowiedział, może użyć specjalnie założonej do tego skrzynki pocztowej. Warto pamiętać, żeby nazwa adresu email nie była w jakikolwiek sposób z nią powiązana.
Jeśli ofiara nie możliwości bezpiecznego korzystania z komputera w miejscu zamieszkania, może skorzystać z komputera u zaufanych znajomych lub w publicznie dostępnym miejscu, np. bibliotece.(PAP)
Zobacz także
Europejska Agenda Cyfrowa - jeden z siedmiu filarów strategii rozwoju UE
2014-11-23, 11:55Europejska Agenda Cyfrowa (EAC) to przyjęty przez UE plan rozwoju sektora ICT do roku 2020 r. Jednym z jej celów jest powszechny dostęp do szerokopasmowego internetu, zatem wypływ na jej realizację w Polsce będzie miała ogłoszona przez… Czytaj dalej »
Kompetencje komputerowe polskich gimnazjalistów w czołówce światowej
2014-11-20, 12:59Polscy uczniowie II klas gimnazjów mają kompetencje komputerowe porównywalne z rówieśnikami z Norwegii, Danii, Australii, Kanady i Korei Południowej. Najlepsi okazali się Czesi - wynika z Międzynarodowego Badania Kompetencji Komputerowych… Czytaj dalej »
NInA udostępniła online nagrania przybliżające obrady Okrągłego Stołu
2014-11-17, 17:41Niepublikowane wcześniej nagrania z archiwów Video Studio Gdańsk i polskiej sekcji RFI poświęcone obradom Okrągłego Stołu zostały w poniedziałek udostępnione przez Narodowy Instytut Audiowizualny (NInA) na www.ninateka.pl. Czytaj dalej »
Już ponad 3 tysiące miast na świecie funkcjonuje w technologii "smart"
2014-11-14, 08:20Już ponad 3 tysiące miast na świecie wykorzystują nowoczesne technologie po to, by ich mieszkańcom żyło się wygodniej i zdrowiej, a środowisko naturalne w ich otoczeniu było maksymalnie chronione. Takie ośrodki określa się mianem… Czytaj dalej »
Lądownik europejskiego próbnika kosmicznego osiadł na komecie
2014-11-13, 16:46Mimo problemów technicznych lądownik automatycznego próbnika międzyplanetarnego Europejskiej Agencji Kosmicznej (ESA) spoczął bezpiecznie na powierzchni jądra komety - poinformowała ESA. Czytaj dalej »