Eksperci: ofiary przemocy mogą się bronić przed nękaniem drogą elektroniczną

2014-11-29, 15:44  Polska Agencja Prasowa

Nowoczesne technologie stworzyły nowe możliwości dla sprawców przemocy - dzięki nim mogą jeszcze lepiej kontrolować swoje ofiary i nękać je, nawet się z nimi nie kontaktując. Eksperci podkreślają, że ofiary przemocy nie są bezbronne wobec takich działań.

Aby chronić się przed nękaniem drogą elektroniczną, należy pamiętać o kilku zasadach związanych z korzystaniem z serwisów społecznościowych, przeglądarek oraz urządzeń umożliwiających korzystanie z internetu. Kierowniczka Ogólnopolskiego Pogotowia dla Ofiar Przemocy w Rodzinie "Niebieska Linia" Renata Durda radzi, by w komputerze regularnie czyścić historię przeglądania, telefon trzymać przy sobie, często zmieniać hasła dostępu do komputera, telefonu i innych urządzeń mobilnych.

Jak mówi Durda, sprawcy przemocy, często wykorzystują do kontrolowania i nękania swoich ofiar np. serwisy społecznościowe: sprawdzają, co ich ofiara ostatnio "polubiła" na Facebooku (np. "Niebieską linię" czy inne organizacje pomocowe), czy po rozstaniu zmieniła status z "wolnego" na "w związku". Zdarza się, że prześladowca nęka jej nowego partnera, sprawdza, kogo przyjęła ostatnio do znajomych; zdarza się, że zakłada ofierze fałszywy profil i zaprasza jej znajomych, po czym wysyła do nich różne ośmieszające ją informacje. Zaprasza do swoich znajomych jej znajomych po to, aby dostawać powiadomienia o aktywności ofiary na Facebooku.

Durda radzi, by na portalach społecznościowych ustawiać wysoką politykę prywatności i nie afiszować się na nich ze wszystkim.

Większość portali społecznościowych posiada mechanizmy blokowania wybranych użytkowników, umożliwia także ustawienie, kto może oglądać treści udostępniane w serwisie. Można także uruchomić regułę, która pozwala decydować o tym, czy nasze dane pojawią się przy zdjęciach zamieszczanych przez znajomych (tzw. oznaczanie). Warto także wyłączyć usługę geolokalizacji, która informuje, z jakiego miejsca dokonany był wpis lub zamieszczone zdjęcie.

Tam, gdzie to jest możliwe, warto uruchomić tzw. dwuskładnikowe logowanie. Dzięki temu logowanie możliwe będzie dopiero po wpisaniu kodu wysłanego na podany numer telefonu. Warto też przy logowaniu się do serwisu społecznościowego używać specjalnie do tego celu założonej skrzynki email, na którą można także, po ustawieniu odpowiedniej reguły, otrzymywać informacje o wszystkich logowaniach do konta.

Ekspertka radzi też, żeby ostrożnie przyjmować do grona znajomych nieznane albo mało znane nam osoby. Najlepiej trzymać się reguły, że akceptujemy tylko osoby, które poznaliśmy w rzeczywistości.

Jak mówi Durda, sprawcy przemocy często także kontrolują telefon ofiary - przeglądają jego zawartość, historię połączeń, wysyłają z niego ośmieszające sms-y do jej znajomych. Zdarza się, że instalują aplikacje lokalizujące telefon. Pozwalają one namierzyć telefon w wypadku zgubienia albo kradzieży, jednak umożliwiają również na śledzenie jego właściciela.

Ogólną zasadą dotyczącą telefonów komórkowych jest ustawienie trudnego do odgadnięcia hasła. Durda podkreśla, że wszystkie hasła - do telefonów, komputerów, poczty itp. - nie powinny być oczywiste dla sprawcy (np. imię dziecka czy ulubionego zwierzątka).

Jeśli jednak sytuacja ofiary nie pozwala na takie zabezpieczenie telefonu (np. mieszka ze sprawcą i mogłoby to wzbudzić jego podejrzenia), można próbować przestrzegać innych zasad ograniczających możliwość szpiegowania. Przede wszystkim należy usuwać z historii połączeń numery telefonów do instytucji pomocowych. Specjaliści radzą, by - jeśli chcemy zadzwonić np. do jakieś organizacji pomocowej, a nie jesteśmy pewni, czy sprawca tego nie wykryje - kupić kartę prepaidową, a po skończonym połączeniu usunąć ją z telefonu.

Dla osoby, która nie ma dużej wiedzy technicznej, wykrycie, czy na telefonie znajdują się jakieś programy szpiegujące, może być trudne. Dlatego, gdy ofiara przemocy udaje się np. na spotkanie do organizacji pomocowej, a nie chce, by sprawca o tym wiedział, na wszelki wypadek powinna zostawić telefon w domu.

Jak podkreśla Durda, sprawcy przemocy potrafią instalować programy szpiegowskie również na komputerze ofiary. Niestety dla użytkownika, który nie wiedzy informatycznej, jest to trudne do wykrycia. Dlatego warto poprosić specjalistę o sprawdzenie komputera pod tym kątem.

Jeśli ofiara mieszka ze sprawcą przemocy, może podjąć pewne działania, które mogą ograniczyć dostęp do informacji o jej aktywności na komputerze - przede wszystkim zabezpieczyć go hasłem.

Warto pamiętać, że przeglądarki internetowe, które są podstawowym narzędziem korzystania z sieci, zapisują pewne informacje na temat naszej aktywności. Jednak każda z popularnych wyszukiwarek umożliwia przeglądanie internetu w tzw. trybie anonimowym. Funkcja ta pozwala na korzystanie z nich bez zapisywania odwiedzonych stron w historii przeglądarki na komputerze.

Kolejnym źródłem informacji dla sprawcy mogą być paski narzędzi (okienka) wyszukiwarek, które zachowują dane o wyszukiwanych frazach czy słowach. Te dane również można wyczyścić, trzeba jednak sprawdzić w instrukcji, jak to zrobić. Można także skorzystać z wyszukiwarek, które nie przechowują informacji o użytkownikach i zapewniają wyższy poziom anonimowości.

Jednak nawet nie korzystając z trybu anonimowego, można ukryć ślady po naszej aktywności, usuwając zarówno historię przeglądania sieci, jak i tymczasowe pliki internetowe tzw. ciasteczka (pliki cookies).

Jeśli ofiara zamierza wysłać email do organizacji pomocowej, a nie chce, aby ktoś się o tym dowiedział, może użyć specjalnie założonej do tego skrzynki pocztowej. Warto pamiętać, żeby nazwa adresu email nie była w jakikolwiek sposób z nią powiązana.

Jeśli ofiara nie możliwości bezpiecznego korzystania z komputera w miejscu zamieszkania, może skorzystać z komputera u zaufanych znajomych lub w publicznie dostępnym miejscu, np. bibliotece.(PAP)

Nauka i technologie

Japonia stawia na kolej elektromagnetyczną

2014-05-18, 10:18

Polscy naukowcy szykują cukrową pułapkę na nowotwory

2014-05-18, 10:16

Joanna Bagniewska zwyciężczynią trzeciej polskiej edycji FameLab

2014-05-11, 10:51

Polka szuka brakujących elementów zagadki zespołu DiGeorge'a

2014-05-03, 09:00

Fizyk: nauka jest sztuką, a badacze - artystami

2014-05-01, 16:42

Czuły polski skaner wykryje niebezpieczne przesyłki

2014-05-01, 14:13

USA i Wielka Brytania odradzają używanie przeglądarki Internet Explorer

2014-04-29, 20:32

Komisja Europejska chce ukrócić wojny patentowe o smartfony

2014-04-29, 16:04

Uwaga na dziurę w Internet Explorerze

2014-04-28, 12:42

NASA: Dragon, statek towarowy dotarł na Międzynarodową Stację Kosmiczną

2014-04-20, 19:08
Ważne: nasze strony wykorzystują pliki cookies.

Używamy informacji zapisanych za pomocą cookies i podobnych technologii m.in. w celach reklamowych i statystycznych oraz w celu dostosowania naszych serwisów do indywidualnych potrzeb użytkowników. Mogą też stosować je współpracujący z nami reklamodawcy, firmy badawcze oraz dostawcy aplikacji multimedialnych. W programie służącym do obsługi internetu można zmienić ustawienia dotyczące cookies. Korzystanie z naszych serwisów internetowych bez zmiany ustawień dotyczących cookies oznacza, że będą one zapisane w pamięci urządzenia. Więcej informacji można znaleźć w naszej Polityce prywatności

Zamieszczone na stronach internetowych www.radiopik.pl materiały sygnowane skrótem „PAP” stanowią element Serwisów Informacyjnych PAP, będących bazą danych, których producentem i wydawcą jest Polska Agencja Prasowa S.A. z siedzibą w Warszawie. Chronione są one przepisami ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych oraz ustawy z dnia 27 lipca 2001 r. o ochronie baz danych. Powyższe materiały wykorzystywane są przez Polskie Radio Regionalną Rozgłośnię w Bydgoszczy „Polskie Radio Pomorza i Kujaw” S.A. na podstawie stosownej umowy licencyjnej. Jakiekolwiek wykorzystywanie przedmiotowych materiałów przez użytkowników Portalu, poza przewidzianymi przez przepisy prawa wyjątkami, w szczególności dozwolonym użytkiem osobistym, jest zabronione. PAP S.A. zastrzega, iż dalsze rozpowszechnianie materiałów, o których mowa w art. 25 ust. 1 pkt. b) ustawy o prawie autorskim i prawach pokrewnych, jest zabronione.

Rozumiem i wchodzę na stronę