Eksperci: ofiary przemocy mogą się bronić przed nękaniem drogą elektroniczną
Nowoczesne technologie stworzyły nowe możliwości dla sprawców przemocy - dzięki nim mogą jeszcze lepiej kontrolować swoje ofiary i nękać je, nawet się z nimi nie kontaktując. Eksperci podkreślają, że ofiary przemocy nie są bezbronne wobec takich działań.
Aby chronić się przed nękaniem drogą elektroniczną, należy pamiętać o kilku zasadach związanych z korzystaniem z serwisów społecznościowych, przeglądarek oraz urządzeń umożliwiających korzystanie z internetu. Kierowniczka Ogólnopolskiego Pogotowia dla Ofiar Przemocy w Rodzinie "Niebieska Linia" Renata Durda radzi, by w komputerze regularnie czyścić historię przeglądania, telefon trzymać przy sobie, często zmieniać hasła dostępu do komputera, telefonu i innych urządzeń mobilnych.
Jak mówi Durda, sprawcy przemocy, często wykorzystują do kontrolowania i nękania swoich ofiar np. serwisy społecznościowe: sprawdzają, co ich ofiara ostatnio "polubiła" na Facebooku (np. "Niebieską linię" czy inne organizacje pomocowe), czy po rozstaniu zmieniła status z "wolnego" na "w związku". Zdarza się, że prześladowca nęka jej nowego partnera, sprawdza, kogo przyjęła ostatnio do znajomych; zdarza się, że zakłada ofierze fałszywy profil i zaprasza jej znajomych, po czym wysyła do nich różne ośmieszające ją informacje. Zaprasza do swoich znajomych jej znajomych po to, aby dostawać powiadomienia o aktywności ofiary na Facebooku.
Durda radzi, by na portalach społecznościowych ustawiać wysoką politykę prywatności i nie afiszować się na nich ze wszystkim.
Większość portali społecznościowych posiada mechanizmy blokowania wybranych użytkowników, umożliwia także ustawienie, kto może oglądać treści udostępniane w serwisie. Można także uruchomić regułę, która pozwala decydować o tym, czy nasze dane pojawią się przy zdjęciach zamieszczanych przez znajomych (tzw. oznaczanie). Warto także wyłączyć usługę geolokalizacji, która informuje, z jakiego miejsca dokonany był wpis lub zamieszczone zdjęcie.
Tam, gdzie to jest możliwe, warto uruchomić tzw. dwuskładnikowe logowanie. Dzięki temu logowanie możliwe będzie dopiero po wpisaniu kodu wysłanego na podany numer telefonu. Warto też przy logowaniu się do serwisu społecznościowego używać specjalnie do tego celu założonej skrzynki email, na którą można także, po ustawieniu odpowiedniej reguły, otrzymywać informacje o wszystkich logowaniach do konta.
Ekspertka radzi też, żeby ostrożnie przyjmować do grona znajomych nieznane albo mało znane nam osoby. Najlepiej trzymać się reguły, że akceptujemy tylko osoby, które poznaliśmy w rzeczywistości.
Jak mówi Durda, sprawcy przemocy często także kontrolują telefon ofiary - przeglądają jego zawartość, historię połączeń, wysyłają z niego ośmieszające sms-y do jej znajomych. Zdarza się, że instalują aplikacje lokalizujące telefon. Pozwalają one namierzyć telefon w wypadku zgubienia albo kradzieży, jednak umożliwiają również na śledzenie jego właściciela.
Ogólną zasadą dotyczącą telefonów komórkowych jest ustawienie trudnego do odgadnięcia hasła. Durda podkreśla, że wszystkie hasła - do telefonów, komputerów, poczty itp. - nie powinny być oczywiste dla sprawcy (np. imię dziecka czy ulubionego zwierzątka).
Jeśli jednak sytuacja ofiary nie pozwala na takie zabezpieczenie telefonu (np. mieszka ze sprawcą i mogłoby to wzbudzić jego podejrzenia), można próbować przestrzegać innych zasad ograniczających możliwość szpiegowania. Przede wszystkim należy usuwać z historii połączeń numery telefonów do instytucji pomocowych. Specjaliści radzą, by - jeśli chcemy zadzwonić np. do jakieś organizacji pomocowej, a nie jesteśmy pewni, czy sprawca tego nie wykryje - kupić kartę prepaidową, a po skończonym połączeniu usunąć ją z telefonu.
Dla osoby, która nie ma dużej wiedzy technicznej, wykrycie, czy na telefonie znajdują się jakieś programy szpiegujące, może być trudne. Dlatego, gdy ofiara przemocy udaje się np. na spotkanie do organizacji pomocowej, a nie chce, by sprawca o tym wiedział, na wszelki wypadek powinna zostawić telefon w domu.
Jak podkreśla Durda, sprawcy przemocy potrafią instalować programy szpiegowskie również na komputerze ofiary. Niestety dla użytkownika, który nie wiedzy informatycznej, jest to trudne do wykrycia. Dlatego warto poprosić specjalistę o sprawdzenie komputera pod tym kątem.
Jeśli ofiara mieszka ze sprawcą przemocy, może podjąć pewne działania, które mogą ograniczyć dostęp do informacji o jej aktywności na komputerze - przede wszystkim zabezpieczyć go hasłem.
Warto pamiętać, że przeglądarki internetowe, które są podstawowym narzędziem korzystania z sieci, zapisują pewne informacje na temat naszej aktywności. Jednak każda z popularnych wyszukiwarek umożliwia przeglądanie internetu w tzw. trybie anonimowym. Funkcja ta pozwala na korzystanie z nich bez zapisywania odwiedzonych stron w historii przeglądarki na komputerze.
Kolejnym źródłem informacji dla sprawcy mogą być paski narzędzi (okienka) wyszukiwarek, które zachowują dane o wyszukiwanych frazach czy słowach. Te dane również można wyczyścić, trzeba jednak sprawdzić w instrukcji, jak to zrobić. Można także skorzystać z wyszukiwarek, które nie przechowują informacji o użytkownikach i zapewniają wyższy poziom anonimowości.
Jednak nawet nie korzystając z trybu anonimowego, można ukryć ślady po naszej aktywności, usuwając zarówno historię przeglądania sieci, jak i tymczasowe pliki internetowe tzw. ciasteczka (pliki cookies).
Jeśli ofiara zamierza wysłać email do organizacji pomocowej, a nie chce, aby ktoś się o tym dowiedział, może użyć specjalnie założonej do tego skrzynki pocztowej. Warto pamiętać, żeby nazwa adresu email nie była w jakikolwiek sposób z nią powiązana.
Jeśli ofiara nie możliwości bezpiecznego korzystania z komputera w miejscu zamieszkania, może skorzystać z komputera u zaufanych znajomych lub w publicznie dostępnym miejscu, np. bibliotece.(PAP)
Zobacz także
Ekspert: stare zdjęcia najlepiej oglądać w rękawiczkach
2017-06-03, 10:59Zdjęcia najlepiej jest oglądać w bawełnianych rękawiczkach; najcenniejszych nie wieszać na ścianach; fotografie nie lubią też zmian temperatury - mówi Karolina Puchała-Rojek z Fundacji 'Archeologia Fotografii', która w ramach akcji… Czytaj dalej »
Parlament Europejski o ultraszybkim internecie 5G
2017-06-01, 18:14Parlament Europejski przyjął w czwartek rezolucję, w której wzywa kraje członkowskie do lepszej współpracy we wprowadzaniu technologii ultraszybkiego internetu 5G w całej Unii Europejskiej; przestrzegł przed opóźnieniami. Czytaj dalej »
"Ziemia" w centrum zainteresowania 21. Pikniku Naukowego
2017-05-29, 20:11Piknik Naukowy - największa w Europie impreza plenerowa popularyzująca naukę - odbędzie się 3 czerwca na Stadionie Narodowym w Warszawie. Motywem przewodnim tegorocznej 21. edycji pikniku jest nasza planeta Ziemia. Czytaj dalej »
Polscy archeolodzy pracują w Gruzji już od stu lat
2017-05-29, 14:46Pierwsi polscy archeolodzy pracowali w Gruzji już 100 lat temu; od 2012 r. działają tam wyjątkowo intensywnie, badając m.in. pozostałości rzymskiego fortu i cmentarzyska sprzed ponad 2,5 tys. lat. W środę z archeologami ma się spotkać… Czytaj dalej »
Eksperci: twórcy oprogramowania WannaCry mogli pochodzić z południowych Chin
2017-05-29, 08:32Twórcy złośliwego oprogramowania WannaCry, wykorzystanego w serii cyberataków z 12 maja, mogli pochodzić z południowych Chin - wskazuje analiza lingwistyczna przeprowadzona przez firmę Flashpoint, zajmującą się oceną ryzyka biz… Czytaj dalej »