Trwa ładowanie...
Notowania
Przejdź na

Prywatność w sieci. Eksperci: ofiary przemocy powinny szczególnie ostrożne

0
Podziel się:

Na stronie fundacji Centrum Praw Kobiet (CPK), która pomaga ofiarom przemocy, można znaleźć zakładkę zatrzyj ślady. Klikając w nią dowiemy się, co zrobić, żeby nikt nie wiedział, że odwiedzaliśmy tę witrynę.

Prywatność w sieci. Eksperci: ofiary przemocy powinny szczególnie ostrożne
(Parlament Europejski)
bESNPujV

Sprawcy przemocy często wykorzystują internet do dręczenia i kontrolowania swoich ofiar. Dzięki śladom pozostawionym w sieci mogą odkryć, że ofiara próbuje szukać pomocy. Eksperci podkreślają, że w takiej sytuacji należy starannie dbać o prywatność w sieci.

Na stronie fundacji Centrum Praw Kobiet (CPK), która pomaga ofiarom przemocy, można znaleźć zakładkę _ zatrzyj ślady _; klikając w nią dowiemy się, co zrobić, żeby nikt nie wiedział, że odwiedzaliśmy tę witrynę.

Jak tłumaczy szefowa CPK Urszula Nowakowska, niejednokrotnie podopieczne fundacji zgłaszały, że ich oprawca wyśledził w historii przeglądarki, że odwiedzały strony organizacji udzielających wsparcia i miały z tego powodu problemy. _ Dlatego taka zakładka znalazła się na naszej stronie. Na zachodzie jest to standard dla takich organizacji jak my _ - dodała.

bESNPujX

Nowakowska zwraca uwagę, że w internecie ujawniamy - często nieświadomie - coraz więcej informacji, na podstawie których łatwo można każdego wyśledzić, dowiedzieć się co robi i gdzie jest. Warto więc korzystać z możliwości, dzięki którym można być w sieci bardziej anonimowym i bezpiecznym. _ Jeśli ofiara przygotowuje się do podjęcia jakichś radykalnych kroków, powinna zwracać szczególną uwagę na to, jakie informacje o sobie pozostawia w internecie _ - powiedziała PAP Nowakowska.

Cyberprzemoc może być narzędziem do dręczenia ofiar - można w ten sposób narobić kłopotów w pracy, skompromitować wśród znajomych. _ Wiele naszych klientek jest prześladowanych w ten sposób _ - dodaje Nowakowska.

Jak relacjonuje kierowniczka Ogólnopolskiego Pogotowia dla Ofiar Przemocy w Rodzinie _ Niebieska Linia _ Renata Durda, sprawcy przemocy często sprawdzają aktywność swoich ofiar na facebooku - co ostatnio _ polubiły _ (np. fanpage organizacji kobiecej lub pomocowej), czy zmieniły status z _ wolnego _ na _ w związku _, żeby zacząć nękać nowego partnera; kogo przyjęły ostatnio do znajomych, zapraszają znajomych byłej partnerki do swoich znajomych, aby dostawać powiadomienia o jej aktywności. Zdarza się również, że sprawca zakłada ofierze fałszywy profil i publikuje różne ośmieszające ją informacje.

Częstą praktyką jest również przeglądanie zawartości telefonu ofiary i wysłanie z niego sms-ów, które mają ją ośmieszyć lub zdyskredytować w oczach znajomych. Durda zwraca też uwagę, że niektóre telefony wyświetlają treść sms-ów - wtedy trzeba pilnować, aby nie leżał on w miejscu ogólnodostępnym. Zdarza się również, że sprawcy instalują w telefonie ofiary aplikacje śledzące, dzięki którym w każdej chwili wiedzą, gdzie ona jest. Również w komputerach sprawcy instalują programy szpiegowskie, wykonujące np. zrzuty ekranu, nawet jeśli fizycznie nie maja dostępu do komputera ofiary. Durda przypomina, że niektóre portale mają usługi lokalizacyjne - w trakcie wpisu pojawia się informacja _ wpis dokonany z Warszawy - Ochoty _, albo _ wylogowano ze Szczecina Dąbie _.

bESNPukd

Nowakowska podkreśla, że dzięki informacjom z sieci oprawcy łatwiej wytropić ofiarę. _ Miałyśmy sytuacje, że sprawcy przemocy przychodzili do naszego schroniska, szukając swoich żon czy parterek. Mogli dotrzeć do tych informacji na podstawie tego, co znaleźli w ich komputerach czy telefonach _ - powiedziała.

Dynamiczny rozwój technologiczny podsuwa sprawcom przemocy coraz więcej narzędzi do kontrolowania. _ Kamery można zainstalować wszędzie: w kontaktach, żyrandolach itd. Sprawcy przemocy używają też urządzeń do kopiowania kart SIM, podsłuchów, programów, dzięki którym sprawca mogą wydrukować wszystko, co wpisywane jest na klawiaturze komputera; i wiele innych urządzeń szpiegujących _ - mówi Durda.

_ Generalna rada: komputer czyścić z +ciasteczek+, telefon trzymać przy sobie, regularnie zmieniać hasła dostępu do komputera, telefonu innych urządzeń _ - dodaje. Radzi, aby korzystając z facebooka lub innych portali społecznościowych, ustawiać wysoką politykę prywatności, nie afiszować się ze wszystkim na portalu, czyścić ustawienia i pliki cookies, bo z tego sprawcy odczytują hasła, nie wybierać haseł oczywistych dla sprawcy (np. imię dziecka, lub ulubionego zwierzątka). Podkreśla też, że telefon trzeba mieć zarejestrowany na siebie, bo w przeciwnym wypadku nie otrzymamy bilingów od operatora, aby na policji czy w sądzie udowodnić nękanie przez telefon.

Eksperci podkreślają, że dla osoby, która nie ma zaawansowanej wiedzy technicznej, zachowanie pełnej anonimowości w internecie jest trudne. Można jednak podjąć pewne działania, które mogą ograniczyć udostępnianie informacje.

bESNPuke

Warto pamietać, że przeglądarki internetowe, które są podstawowym narzędziem korzystania z sieci, zapisują pewne informacje na temat naszej aktywności. Jednak każda z popularnych wyszukiwarek takich jak Mozilla Firefox, Opera, Chrom czy Internet Explorer umożliwia przeglądanie internetu w tzw. trybie anonimowym. Funkcja ta pozwala na korzystanie z nich bez zapisywania odwiedzonych stron w lokalnej historii przeglądarki. W zależności od programu, ustawia się to w zakładce _ Ustawienia _ albo _ Pliki _. W razie kłopotów ze znalezieniem tej funkcji można skorzystać z funkcji _ Pomoc _.

Gdybyśmy jednak nie włączyli trybu anonimowego, to aby usunąć ślady po naszej działalności, należy usunąć zarówno historię przeglądania sieci, jak i tymczasowe pliki internetowe tzw. ciasteczka (pliki cookies). Najczęściej wszystkie te informacje znajdują się w zakładce _ Historia _ albo w zakładce _ Narzędzia _.

Kolejnym źródłem informacji mogą być paski narzędzi (okienka) wyszukiwarek internetowych, zachowujące dane o wyszukiwanych frazach czy nazwach. Te dane również można wyczyścić, trzeba jednak sprawdzić w instrukcji wyszukiwarki, jak to zrobić. Można także skorzystać z wyszukiwarek, które nie przechowują informacji o użytkownikach i zapewniają wyższy poziom anonimowości, takich jak StartPage.com lub DuckDuckGo.com. Wymaga to tylko wpisywania bardziej precyzyjnych zapytań.

Ważnym elementem jest poczta internetowa. Jeśli chcemy wysłać email do organizacji, która zajmuje się przemocą, a nie chcemy, aby ktoś się o tym dowiedział, można użyć specjalnie założonej do tego skrzynki pocztowej. Warto pamiętać żeby nazwa naszego adresu email nie była w jakikolwiek sposób powiązana z nami, a także, by ustawić długie i trudne do odgadnięcia hasło.

bESNPukf

Analogicznych zasad należy przestrzegać korzystając z urządzeń mobilnych, takich jak smartfony, laptopy czy tablety, które również pozwalają przeglądać internet.

Jak podkreślają eksperci, przestrzeganie tych zasad nie zatrze całkowicie śladów działalności w internecie, ale spowoduje, że osoba niemająca głębszej wiedzy informatycznej nie odkryje - nawet przez przypadek - że szukamy w sieci pomocy.

Czytaj więcej w Money.pl
Google po wyroku Trybunału UE. Nadchodzi rewolucja? _ - Nie jesteśmy wstanie uświadomić sobie wszystkich konsekwencji tego wyroku - _uważa Lidia Kołucka-Żuk z powołanej przez Google Rady Ekspertów.
Global Think Test: Rozwiąż test na inteligencję i wygraj 25 tys.$ Jak uniknąć cyberzagrożeń? Najlepiej ćwicząc zdrowy rozsądek! Wychodząc z takiego założenia, Kaspersky Lab zachęca do udziału w konkursie składającym się z serii gier umysłowych, quizów i puzzli.
Nowy Tomb Raider tylko dla Xbox One? Niekoniecznie... Wiadomość Square Enix o tym, że nadchodząca część Tomb Raidera dostępna będzie wyłącznie dla użytkowników konsoli Xbox One rozpaliła internet do czerwoności. Może się jednak okazać, że powodu do złości nie ma. Lub jest znacznie mniejszy niż się wydaje.
bESNPuky
wiadomości
wiadmomości
Źródło:
PAP
KOMENTARZE
(0)