Eksperci: ofiary przemocy mogą się bronić przed nękaniem drogą elektroniczną
Nowoczesne technologie stworzyły nowe możliwości dla sprawców przemocy - dzięki nim mogą jeszcze lepiej kontrolować swoje ofiary i nękać je, nawet się z nimi nie kontaktując. Eksperci podkreślają, że ofiary przemocy nie są bezbronne wobec takich działań.
Aby chronić się przed nękaniem drogą elektroniczną, należy pamiętać o kilku zasadach związanych z korzystaniem z serwisów społecznościowych, przeglądarek oraz urządzeń umożliwiających korzystanie z internetu. Kierowniczka Ogólnopolskiego Pogotowia dla Ofiar Przemocy w Rodzinie "Niebieska Linia" Renata Durda radzi, by w komputerze regularnie czyścić historię przeglądania, telefon trzymać przy sobie, często zmieniać hasła dostępu do komputera, telefonu i innych urządzeń mobilnych.
Jak mówi Durda, sprawcy przemocy, często wykorzystują do kontrolowania i nękania swoich ofiar np. serwisy społecznościowe: sprawdzają, co ich ofiara ostatnio "polubiła" na Facebooku (np. "Niebieską linię" czy inne organizacje pomocowe), czy po rozstaniu zmieniła status z "wolnego" na "w związku". Zdarza się, że prześladowca nęka jej nowego partnera, sprawdza, kogo przyjęła ostatnio do znajomych; zdarza się, że zakłada ofierze fałszywy profil i zaprasza jej znajomych, po czym wysyła do nich różne ośmieszające ją informacje. Zaprasza do swoich znajomych jej znajomych po to, aby dostawać powiadomienia o aktywności ofiary na Facebooku.
Durda radzi, by na portalach społecznościowych ustawiać wysoką politykę prywatności i nie afiszować się na nich ze wszystkim.
Większość portali społecznościowych posiada mechanizmy blokowania wybranych użytkowników, umożliwia także ustawienie, kto może oglądać treści udostępniane w serwisie. Można także uruchomić regułę, która pozwala decydować o tym, czy nasze dane pojawią się przy zdjęciach zamieszczanych przez znajomych (tzw. oznaczanie). Warto także wyłączyć usługę geolokalizacji, która informuje, z jakiego miejsca dokonany był wpis lub zamieszczone zdjęcie.
Tam, gdzie to jest możliwe, warto uruchomić tzw. dwuskładnikowe logowanie. Dzięki temu logowanie możliwe będzie dopiero po wpisaniu kodu wysłanego na podany numer telefonu. Warto też przy logowaniu się do serwisu społecznościowego używać specjalnie do tego celu założonej skrzynki email, na którą można także, po ustawieniu odpowiedniej reguły, otrzymywać informacje o wszystkich logowaniach do konta.
Ekspertka radzi też, żeby ostrożnie przyjmować do grona znajomych nieznane albo mało znane nam osoby. Najlepiej trzymać się reguły, że akceptujemy tylko osoby, które poznaliśmy w rzeczywistości.
Jak mówi Durda, sprawcy przemocy często także kontrolują telefon ofiary - przeglądają jego zawartość, historię połączeń, wysyłają z niego ośmieszające sms-y do jej znajomych. Zdarza się, że instalują aplikacje lokalizujące telefon. Pozwalają one namierzyć telefon w wypadku zgubienia albo kradzieży, jednak umożliwiają również na śledzenie jego właściciela.
Ogólną zasadą dotyczącą telefonów komórkowych jest ustawienie trudnego do odgadnięcia hasła. Durda podkreśla, że wszystkie hasła - do telefonów, komputerów, poczty itp. - nie powinny być oczywiste dla sprawcy (np. imię dziecka czy ulubionego zwierzątka).
Jeśli jednak sytuacja ofiary nie pozwala na takie zabezpieczenie telefonu (np. mieszka ze sprawcą i mogłoby to wzbudzić jego podejrzenia), można próbować przestrzegać innych zasad ograniczających możliwość szpiegowania. Przede wszystkim należy usuwać z historii połączeń numery telefonów do instytucji pomocowych. Specjaliści radzą, by - jeśli chcemy zadzwonić np. do jakieś organizacji pomocowej, a nie jesteśmy pewni, czy sprawca tego nie wykryje - kupić kartę prepaidową, a po skończonym połączeniu usunąć ją z telefonu.
Dla osoby, która nie ma dużej wiedzy technicznej, wykrycie, czy na telefonie znajdują się jakieś programy szpiegujące, może być trudne. Dlatego, gdy ofiara przemocy udaje się np. na spotkanie do organizacji pomocowej, a nie chce, by sprawca o tym wiedział, na wszelki wypadek powinna zostawić telefon w domu.
Jak podkreśla Durda, sprawcy przemocy potrafią instalować programy szpiegowskie również na komputerze ofiary. Niestety dla użytkownika, który nie wiedzy informatycznej, jest to trudne do wykrycia. Dlatego warto poprosić specjalistę o sprawdzenie komputera pod tym kątem.
Jeśli ofiara mieszka ze sprawcą przemocy, może podjąć pewne działania, które mogą ograniczyć dostęp do informacji o jej aktywności na komputerze - przede wszystkim zabezpieczyć go hasłem.
Warto pamiętać, że przeglądarki internetowe, które są podstawowym narzędziem korzystania z sieci, zapisują pewne informacje na temat naszej aktywności. Jednak każda z popularnych wyszukiwarek umożliwia przeglądanie internetu w tzw. trybie anonimowym. Funkcja ta pozwala na korzystanie z nich bez zapisywania odwiedzonych stron w historii przeglądarki na komputerze.
Kolejnym źródłem informacji dla sprawcy mogą być paski narzędzi (okienka) wyszukiwarek, które zachowują dane o wyszukiwanych frazach czy słowach. Te dane również można wyczyścić, trzeba jednak sprawdzić w instrukcji, jak to zrobić. Można także skorzystać z wyszukiwarek, które nie przechowują informacji o użytkownikach i zapewniają wyższy poziom anonimowości.
Jednak nawet nie korzystając z trybu anonimowego, można ukryć ślady po naszej aktywności, usuwając zarówno historię przeglądania sieci, jak i tymczasowe pliki internetowe tzw. ciasteczka (pliki cookies).
Jeśli ofiara zamierza wysłać email do organizacji pomocowej, a nie chce, aby ktoś się o tym dowiedział, może użyć specjalnie założonej do tego skrzynki pocztowej. Warto pamiętać, żeby nazwa adresu email nie była w jakikolwiek sposób z nią powiązana.
Jeśli ofiara nie możliwości bezpiecznego korzystania z komputera w miejscu zamieszkania, może skorzystać z komputera u zaufanych znajomych lub w publicznie dostępnym miejscu, np. bibliotece.(PAP)
Zobacz także
Polskie instrumenty kosmiczne zbadają Jowisza i jego księżyce
2014-03-26, 18:18Polscy naukowcy opracowali dwa z 11 instrumentów naukowych sondy, która ma zbadać Jowisza i jego największe księżyce. Start sondy jest planowany na 2022 r., a przylot do Jowisza na 2030 r. - poinformował w środę resort gospodarki… Czytaj dalej »
660 tys. euro za aparat fotograficzny, który był na Księżycu
2014-03-23, 20:51Za 660 tys. euro sprzedano w sobotę wieczorem na aukcji w wiedeńskiej galerii fotografii Westlicht aparat fotograficzny Hasselblada, jedyny na świecie, którym filmowano Księżyc podczas jednej z amerykańskich misji kosmicznych. Czytaj dalej »
Bitcoin - cyfrowa waluta w praktyce [wideo]
2014-03-23, 14:17W niektórych miejscach Torunia można już płacić bitcoinami. To eletroniczna waluta umożliwiająca mikropłatności przede wszystkim w Internecie, ale również w tradycyjnych punktach handlowych. By płacić bitcoinami wystarczy aplikacja… Czytaj dalej »
Naukowcy zaobserwowali fale grawitacyjne
2014-03-19, 08:43Po raz pierwszy w historii udało się zaobserwować fale grawitacyjne - ogłosili naukowcy zaangażowani w projekt BICEP2. Uzyskali także dowód na przewidywaną przez teorie kosmologiczne erę inflacji na początku istnienia Wszechświ… Czytaj dalej »
![](public/info/2014/thumb_480_0/2014-03-18_1395160081.jpg)
61 obiektów z Wawelu będzie w Wirtualnych Muzeach Małopolski
2014-03-18, 17:2261 obiektów ze zbiorów Zamku Królewskiego na Wawelu za kilka miesięcy będzie można oglądać na portalu Wirtualne Muzea Małopolski. We wtorek specjaliści z Małopolskiego Instytutu Kultury skanowali arras 'Szczęśliwość rajska'. Czytaj dalej »