09 grudnia 2014

Symantec i Norton 360

Symantec i Norton 360


Autor: MatDob


Firma Symantec odpowiedzialna jest głównie za produkcję programów oferujących ochronę przed zagrożeniami napływającymi z sieci. Dzięki programom takim jak Norton 360 mamy szereg możliwości ochrony naszego komputera.


Trochę historii

Firma Symantec posiada pozycje mocno ugruntowaną na rynku. Albowiem została ona założona 32 lata temu, co przemawia za ich ogromnym doświadczeniem oraz profesjonalizmem. Polityka firmy to głównie ochrona zarówno klientów jak i ich potencjalnych partnerów. Firma Symantec dba także o prywatność swoich odbiorców, albowiem ważne jest to, że korzysta z licencji programu odpowiedzialnego za prywatność o nazwie TRUST. Z kolei pod koniec lat 90. firma poświęciła ogromną cześć swojej energii na wchłonięcie niektórych firm z branży, czego idealnym przykładem jest przejęcie firmy Peter Norton Computingm, która powstała pod koniec lat 80. Dodatkowo Symantec był również słynny z osiągnięć developerskich, jednak później do chwili obecnej najbardziej znany jest z produktów sygnowanych nazwą Norton, które mają za zadanie ochrony naszych danych osobowych, haseł, adresów, kart kredytowych czy wielu poufnych danych przed wydostaniem się w niepowołane ręce. Możemy tutaj zaliczyć przede wszystkim produkty takie jak Norton 360, Norton Commander, Norton Internet Security, czy Norton Ghost. Symantec niejednokrotnie udowodnił, że jest firmą wiodącą w ochronie komunikacji w sieci.

Czasy obecne

Symantec Security Response to największa organizacja zajmująca się obecnie badaniami nad wirusami oraz wszelkiego rodzaju zagadnieniami związanymi z bezpieczeństwem systemów komputerowych. Firma Symantec w 2004 roku ogłosiła plan połączenia z drugim potentatem przemysłu informatycznego, czyli firmą o nazwie Veritas. Warto podkreślić, że było to do tej pory największe połączenie tego typu firm, zarówno pod względem materialnym jak i branżowym. Połączenie firm zostało przegłosowane definitywnie w 2005 roku.

Norton 360

Firma wypuściła również na rynek kolejną już wersje programu antywirusowego pod serią Norton. Tym razem program Norton 360 powstał głównie z myślą o systemie windows 8, jednak doskonale sprawdza się na starszych typach oprogramowania.

menu Norton 360

Program ten został rozwinięty o szeroką gamę ochronną, między innymi posiada bardzo czytelny interfejs, dodatkowo mamy możliwość dokładnej ochrony rodzicielskiej, co bez wątpienia jest bardzo ważnym elementem korzystania z sieci. Jednym z ważnych udogodnień jest także to, że Norton 360 chroni nas nie tylko przed już istniejącym niebezpieczeństwem, ale także przed zagrożeniami jeszcze dotąd nie znanymi. Dodatkowo mamy możliwość konfiguracji ochrony tożsamości, a co za tym idzie możemy być bezpieczni i mieć pewność, że nasze dane nigdzie nie wydostaną się do osób trzecich. Mimo, że program został wycofany to jest on nadal dostępny w sprzedaży i cieszy się ogromną popularnością oraz zaufaniem. W razie wątpliwości mamy także możliwość wypróbowania programu Norton 360 w wersji próbnej i sprawdzenia poprzez codzienne użytkowanie jego działania. Program bez wątpienia nie zakłóca pracy na komputerze ani nie spowalnia systemu.


Najnowszą oferte programów Norton 360 bez trudu znajdą Pańśtwo na stonie omegasoft.pl.

Licencjonowane artykuły dostarcza Artelis.pl.

Poodle to złośliwy pudelek ... a czy Twoja przeglądarka jest bezpieczna?

Poodle to złośliwy pudelek ... a czy Twoja przeglądarka jest bezpieczna?


Autor: hax


Od połowy października w informatycznym światku słychać głośne szczekanie pudelka. I nie chodzi wcale o pewien portal internetowy, znany głównie z plotkowania i publikowania kontrowersyjnych artykułów na temat gwiazd i gwiazdeczek. Sprawa jest o wiele poważniejsza i wcale niezabawna.


Pudelek to po angielsku POODLE. Jest to akronim od Padding Oracle On Downgraded Legacy Encryption. Za tym określeniem kryje się poważny problem, dotyczący każdego, kto korzysta w Internecie z szyfrowanych sposobów przesyłu informacji, łącząc się ze stronami internetowych banków i sklepów, sprawdzając pocztę czy logując się w rozlicznych systemach informatycznych. Na to małe, złośliwe i włochate stworzenie można się natknąć wszędzie tam, gdzie na pasku przeglądarki pojawia się symbol zielonej kłódki. Pudelek tylko czeka, żeby capnąć nieostrożnego internautę za nogawkę.

W połowie października 2014r. trzech informatyków firmy Google zajmujących się problemami bezpieczeństwa, w tym Polak Krzysztof Kotowic, zaprezentowało artykuł wyjaśniający szczegóły błędu znalezionego w protokole SSL. Nie wdając się w techniczne spekulacje wystarczy stwierdzić, że protokół SSL w wersji 3.0, służący do szyfrowania danych i uznawany do tej pory za bezpieczny, posiada nieusuwalną wadę, dzięki której hacker może przejąć kontrolę nad zaszyfrowanym połączeniem i np. ogołocić nam konto w banku, a przynajmniej nieźle tam narozrabiać. Możliwe jest też np. przejęcie konta pocztowego albo konta na uczelni.

Niebezpieczeństwo jest poważne, aczkolwiek nie należy wpadać w panikę. Przeprowadzenie skutecznego ataku wymaga dość dużego trudu i jak na razie wygląda na to, że zwykły Kowalski nie jest zbytnio zagrożony. Bywały już wykrywane poważniejsze błędy, a internetowy światek dalej się kręci. Lepiej jednak dmuchać i chuchać na zimne, i wyłączyć protokół SSL v3.0 w naszych przeglądarkach.

Aby przekonać się, czy jesteśmy podatni na atak, można odwiedzić stronę https://www.poodletest.com i sprawdzić, jakiego pieska obrazek się pojawi. Zdjęcie sympatycznego terriera oznacza, że wszystko gra i nasza przeglądarka nie jest podatna na ten błąd. Jeżeli natomiast zobaczymy pudelka, to warto zastanowić się nad podjęciem odpowiednich kroków i załataniem dziury. Taką usługę może wykonać dobry serwis komputerowy. Przy okazji warto przeskanować komputer pod kątem wirusów, trojanów i programów szpiegujących.

(maad)


serwis komputerowy HAX SYSTEMS Warszawa Wola

Licencjonowane artykuły dostarcza Artelis.pl.

Jak korzystać z sieci Tor i przeglądarki Tor Browser

Jak korzystać z sieci Tor i przeglądarki Tor Browser


Autor: Jakub Chudoba


Sieć Tor to jedna z najpopularniejszych obecnie metod bycia anonimowym w sieci. Tor to skrót od „The Onion Router”, w wyniku czego taka sieć nazywana jest „siecią cebulową”. Podłączając się do sieci Tor możemy surfować po sieci incognito. Stajemy się prawie niemożliwi do namierzenia.


Zanim zaczniemy korzystać z sieci Tor, warto przyswoić trochę teorii i dowiedzieć się, dlaczego Tor jest uznany za taki bezpieczny i faktycznie ukrywający tożsamość użytkownika w sieci. Czy Tor jest faktycznie nie do złamania? Czy możemy się w tej sieci czuć absolutnie bezpieczni i w 100% anonimowi? Nie ma zabezpieczeń nie do złamania, ale sieć Tor jest obecnie jedną z najlepszych dostępnych metod na zachowanie prywatności i anonimowości w sieci.

Czym jest sieć Tor?

Wszystko sprowadza się do sposobu otwierania stron i architektury sieci. Tor, jako że jest siecią, jest pajęczyną tysięcy serwerów proxy. Jak wiemy, łącząc się do pojedynczego serwera proxy możemy zmienić swoje IP i w sieci przedstawiać się jako użytkownicy pochodzący np. ze Stanów Zjednoczonych. I do tego wystarczy jeden serwer proxy. W sieci Tor natomiast na nasze surfowanie nie oddziałowuje jeden, a wiele, wiele więcej serwerów proxy.

Za każdym razem, kiedy otwieramy stronę i następuje szereg połączeń, różne serwery proxy „wchodzą” pomiędzy nas, a adres docelowy strony, którą otwieramy. Jedno połączenie ze stroną wiąże się ze skorzystaniem z kilku serwerów maskujących nasz adres IP na każdym jednym przystanku. I to właśnie czyni sieć Tor tak bezpieczną i anonimową - zanim się połączemy z miejscem docelowym (adresem strony), nasze połączenie jest przetransferowane przez kilka przestanków. Jesteśmy ukrywani nie jedną warstwą, ale kilkoma.

Jak wejść do sieci Tor?

Z sieci Tor możemy skorzystać za pomocą przeglądarki Tor Browser. To zmodyfikowana wersja przeglądarki Firefox, która przy uruchomieniu łączy użytkownika do sieci za pomocą specjalnego narzędzia.

Po zainstalowaniu Tor Browser należy uruchomić przeglądarkę plikiem „Start TOR Browser”. Na ekranie wyświetli się tzw. „Panel kontrolny Vidalii”, czyli narzędzie łączące użytkownika do sieci tuż przed rozpoczęciem surfowania po stronach.

Podłączanie do sieci Tor

Należy poczekać do momentu, aż pasek postępu dojdzie do samego końca i otrzymamy komunikat o pozytywnym podłączeniu. Vidalii automatycznie uruchomi główny ekran przeglądarki Tor Browser, a na ekranie powinien wyświetlić się kolejny komunikat z naszym nowym adresem IP (tymczasowym).

TorBrowser - okno przeglądarki

Możemy teraz normalnie korzystać z przeglądarki i otwierać strony anonimowo. W sieci Tor znajdziemy także strony dostępne tylko i wyłącznie dla użytkowników Tora (nie da się do nich podłączyć przez zwykłe połączenie z Internetem). Wyszukiwarkę takich stron znajdziecie w serwisie TorSearch.


Pobierz przeglądarkę Tor Browser

Licencjonowane artykuły dostarcza Artelis.pl.

Bezpieczeństwo przede wszystkim

Bezpieczeństwo przede wszystkim


Autor: Aneta Malinowska


Każdy wie, że jest ono bardzo ważne. Jego poczucie daje spokój i wyciszenie. Może nam je zapewnić ukochana osoba, miejsce czy rzecz, np. przytulanka u dzieci. Czy zastanawiałeś się nad bezpieczeństwem w sieci? Czy można zapobiec zagrożeniom wynikającym z korzystania z Internetu? Jak przed nimi można się uchronić?


Już małego szkraba uczymy co ma robić, by nie stała mu się żadna krzywda. Dajemy listę zakazów i nakazów. Łudzimy się przy tym, że w 100% się do nich zastosuje i będzie je wiecznie przestrzegał. Przynajmniej do momentu aż zrozumie co jest złe, oraz że w okresie dzieciństwa chcieliśmy dla niego dobrze, dlatego też musiał stosować się do naszych wytycznych. Nie możemy jednak się oszukiwać: nie damy rady w pełni uchronić dziecka przed niechcianymi wydarzeniami, np.: stłuczeniem kolana czy pokłuciem się choinką (z własnego doświadczenia wiem, że te „nieszczęścia” występują w większości przypadków). Należy mądrze podejść do sprawy: „jak się nie przewróci, to się nie nauczy”. Takie wypadki sprawiają, że szkrab uczy się na własnych błędach i poznaje otoczenie.

Po okresie dzieciństwa przychodzi czas na zbuntowaną młodzież. Nie zwalnia to nikogo z obowiązku uważania na siebie. W tym momencie pojawia się dodatkowe zagrożenie: Internet. Być może i brzmi to śmiesznie, jednak jeśli coś się wydarzy, nikomu nie zbiera się wtedy na żarty. Wraz z jego postępem rozwinęły się programy, które pozwalają czuć się bezpiecznie. Oczywiście nie znaczy to, że wszystko powierzamy systemowi, a my możemy szaleć do woli. Należy mieć się na baczności, ponieważ system może zawieść.

Jeżeli chcemy ustrzec dziecko przed odwiedzaniem niewłaściwych stron, możemy za pośrednictwem programu antywirusowego zablokować niepożądane witryny. Wystarczy, że wpiszemy ich adres w odpowiednią rubrykę.

Hakerzy i inni rozsyłacze wirusów dwoją się i troją by przechytrzyć system i „przepuścić” przez łącze jak najwięcej zainfekowanych plików. Ostatnio zaczęli działać drogą mailową. Podszywając się np. pod Pocztę Polską, w załączniku do maila wysyłają zakażone dokumenty. Aby tego uniknąć, warto zainwestować w dobry program AntySPAM-owy. Przechwyci bezsensowne wiadomości, które mogą przyczynić się do zainfekowania komputera, co sprawi, że będziemy musieli poświecić swój czas i pieniądze na jego naprawę.

Jednak życie nie opiera się tylko i wyłącznie na przeglądaniu stron internetowych. Coraz częściej zakładamy firmy, które prowadzą e-działalność. Jak poradzić sobie z chochlikami, które z chęcią wkradną się do bazy naszej firmy? Aby temu zapobiec, należy wybrać bezpieczny hosting stron WWW. Zapewni on ochronę przez atakami hakerskimi czy innymi niebezpiecznymi zdarzeniami czyhającymi w sieci. Dzięki temu e-biznes będzie bezpieczny. Nie chcielibyśmy doświadczyć na własnej skórze jak to jest, gdy ktoś wykradnie dane Klientów.

Aby czuć się bezpiecznie nie wystarczy tylko nosić gaz pieprzowy w torebce czy paralizator. O poczucie bezpieczeństwa należy zadbać w każdej dziedzinie życia. Nie warto kusić losu.


Aneta Łuczyńska

Biuro Obsługi Klienta

www.safeserver.pl

Licencjonowane artykuły dostarcza Artelis.pl.

Trollowanie – antyspołeczne zachowanie czy świetny pomysł na biznes

Trollowanie – antyspołeczne zachowanie czy świetny pomysł na biznes


Autor: Radosław Olszewski


Możliwe, że bierzesz udział w dyskusjach lub jesteś notorycznym obserwatorem tego, co dzieje się na forach internetowych, social media. Całkiem możliwe, że niejednokrotnie zdarzało Ci się zauważać osoby, które nieustannie starały się zakłócić przebieg dyskusji. Prawdopodobnie miałeś doczynienia z trollami internetowymi.


  1. Czym jest trollowanie

nie karmić trollaTrollowanie polega na ośmieszaniu oraz obrażaniu użytkowników for internetowych, portali społecznościowych oraz innych miejsc, w których toczy się dyskusję w internecie. Swoje cele internetowi trolle osiągają za pomocą wysyłanie napastliwych, kontrowersyjnych, często nieprawdziwych przekazów czy też poprzez stosowanie różnego typu zabiegów erystycznych. Efektem trollowania jest zaburzenie miejsca w internecie, gdzie prowadzi się dyskusję na dany temat oraz zwrócenia na siebie uwagi.

Nazwa trollowanie pochodzi od sposobu łowienia ryb na haczyk, błystkę. Można powiedzieć, że internetowy troll „zarzuca haczyk” w postaci kontrowersyjnego postu. Robi to głównie po to, aby wywołać kłótnie.

Trollowanie wykorzystują również partie polityczne w celu ośmieszenia swoich partyjnych przeciwników. W dzienniku “Polska” możemy przeczytać, że główne polskie partie polityczne inwestują każdego miesiąca kilkadziesiąt tysięcy złotych w ubliżanie konkurentom. Ceny za komentarz liczący 100 do 350 znaków wahają się w przedziale 0,3 – 2 zł. Najlepsi w tym fachu mogą liczyć nawet na 6 tys. złotych miesięcznie. Posługiwanie się takimi metodami, zarówno przez partie polityczne, jak i firmy, jest tajemnicą poliszynela. Jak widzisz po przedstawionych zarobkach, trollowanie może okazać się dla niektórych ludzi dobrym pomysłem na zarabianie pieniędzy.

1. Pobudki psychologiczne dotyczące działań internetowych trolli

Erin Buckels z uniwersytetu Manitoba postanowił zbadać, co jest przyczyną działań osób, które potocznie nazywamy internetowymi trollami. W tym celu poprosił 1000 osób o wypełnienie ankiety oraz testu mającego ukazać indywidualne cechy charakteru.

Badania pokazały, że osoby lubujące się w obrażaniu i agresywnej postawie wobec innych internautów wykazują się cechami psychopatycznymi. U ponad 50% „trolli” stwierdzono objawy Makiawelizmu, czyli traktowania ludzi z wyższością, w sposób instrumentalny. Największy związek znaleziono jednak pomiędzy „trollowaniem”, a sadyzmem. ”Zarówno trolle jak i sadyści czerpią przyjemność z niepokojenia innych. Sadyści chcą się bawić, a internet jest dla nich idealnym do tego miejscem”- powiedział autor badań.

  1. Przyczyny nasilania się zjawiska trollowania

  • Deindywiduacja

W tym przypadku zjawisko to związane jest z gubieniem się w tłumie. Powoduje to, że nabieramy więcej odwagi. Przyczyną jest tu brak poczucia indywidualności, a skutkiem coraz mniejsza kontrola nad swoim zachowaniem. Występuje tu również większa skłonność do agresywnych zachowań.

  • Anonimowość

Jak podkreślają psychologowie, fakt, że dwie osoby nie widzą się wzajemnie wpływa na to, że czują się bardziej swobodnie. W efekcie osoby, które w codziennym życiu cechują się szacunkiem wobec innych oraz opanowaniem, w internecie będąc anonimowym, dają upust swoim emocjom.

Nikt tak do końca nie wie, kto stoi np. za nickiem kwiatuszek66. Podobnie może być w przypadku portali społecznościowych, gdzie mamy możliwość założenia fikcyjnego konta.

  • Asynchroniczność

Wiadomo, że rozmowy w sieci nie zawsze toczą w czasie rzeczywistym. Wiele internautów zostawia komentarze z myślą, że więcej nie powrócą na dane forum. Taka sytuacja powoduje, że możemy pozwolić sobie na bardziej uszczypliwy, obraźliwy komentarz. Na pewno ciężej byłoby to zrobić i powiedzieć to komuś prosto w oczy wiedząc, że na co dzień mamy styczność z daną osobą.

Dr David Solly z University of the Rockies w amerykańskim stanie Colorado wskazuje, że krytykowanie czy narzekanie (w Sieci lub chociażby przed lustrem) uwalnia z ciała i mózgu substancje, które pomagają w rozładowaniu stresu i poprawiają samopoczucie.

  • Solipsystyczna introjekcja

Zjawisko to związane jest z tym, że internauta ma skłonność przypisywania rozmówcy pewnych cech, które niekoniecznie mają odbicie w rzeczywistości. Solipsystyczna introjekcja ukazuje zjawisko trollingu w nieco innym świetle. Jest to związane z domniemaniami ofiary, że jest szykanowany przez trolla internetowego.

  • Wyobraźnia

Internetowi trolle wychodzą z założenia, że normy społeczne nie znajdują zastosowania w przypadku kontaktów w internecie. Jest to dla nich pewnego rodzaju gra.

Opisując ten element często podaje się przykład badania przeprowadzonego w latach 60. przez psychologa Stanleya Milgrama. Badanie wykazało, że ludzie byli bardziej skłonni do zadawania bólu drugiej osobie, jeśli nie widzieli swojej ofiary.

  • Minimalizacja autorytetów

Równość użytkowników to jedna z podstawowych zasad, jakim hołdują internauci. W internecie przeciętny Kowalski stoi na równi z wójtem czy prezydentem danego miasta. Wiadomo, że łatwiej jest szykanować osobę publiczną za pomocą medium, jakim jest internet, niż powiedzieć jej to prosto w oczy.

  • Narcyzm

Internet to również doskonałe miejsce dla narcyzów i megalomanów. W internecie mają możliwość oszukiwania internautów, że wyrażają zdanie większości. W bezpośrednim kontakcie z ludźmi mogliby zostać szybko wyprowadzeni z błędu. To dzięki sieci internetowej chętniej wyrażają poglądy, które powszechnie uważane są za odbiegające od standardowych.

  • Błędy w komunikacji

W tym przypadku chodzi o wiadomości tekstowe zamieszczone w internecie, które można zinterpretować na kilka sposobów. Nie każda krytyczna uwaga oznacza trollowanie. Ktoś, kto ma od nas odmienne zdanie na dany temat niekoniecznie musi być trollem internetowym

3. Jak chronić się przed zjawiskiem trollowania

Jeżeli padniemy ofiarą trollowania, przede wszystkim nie powinniśmy odpowiadać na zaczepki. Grupa, która najbardziej narażona jest na ataki internetowych trolli to nastolatkowie. Dzieję się tak, ponieważ ta grupa docelowa cechuje się tym, że najłatwiej jest ją wyprowadzić z równowagi. Pamiętaj o tym, aby zabezpieczyć swoje konto na portalu społecznościowym czy forum, uniemożliwiając do nich dostęp osobom spoza grona znajomych czy rodziny, gdyż to oni są głównie autorami trollingu.

Post ten podsumuję krótkim nagraniem video na temat trollowania


Dowiedz się jak bezpiecznie korzytać z internetu, tak aby nie wpaść w sidła oszustów internetowych. http://bit.ly/1rjGsVp

Licencjonowane artykuły dostarcza Artelis.pl.

Tyle SPAM-u w całej poczcie

Tyle SPAM-u w całej poczcie


Autor: Aneta Malinowska


Nie ma osoby, która by nie wiedziała co to jest. Wystarczy, że masz konto mailowe, a na pewno Cię dopadnie. No dobrze, jednak dla tych, którzy mogą nie wiedzieć, SPAM są to niechciane wiadomości, np.: reklamy czy newslettery, o które się nie prosiliśmy. Każdy kto posiada konto pocztowe bez odpowiedniej ochrony, jest skazany na tony niepotrzebnych maili...


Do czego można porównać SPAM? Hmm, do natrętnego komara czy osoby, która „przyczepi się” do nas na dworcu czy autobusie. Niby nie słuchasz, ale cały czas przeszkadza. Starasz się nie zwracać uwagi, jednak to nie odstrasza przeciwnika. Wręcz przeciwnie - jeszcze bardziej go nakręca.

Tak samo jest z niepotrzebną pocztą. Oferty zachęcające do wzięcia kolejnej pożyczki czy kredytu zaczynają być denerwujące. Jednak jak się przed nimi bronić? Jest na to kilka sposobów:

- w zależności na jakim portalu posiadamy swoje konto pocztowe takie mamy możliwości bronienia się. Ja (bez reklamowania serwisu) posiadam specjalny folder o wdzięcznej nazwie SPAM. Przenoszę tam wszystkie niepotrzebne wiadomości;

- kolejnym dobrym sposobem jest usuwanie wiadomości bez ich czytania. Dzięki temu nadawca takiego maila, otrzymuje informację zwrotną, że nie potrzebujemy jego usług. Wykreśli nas z „czarnej listy” SPAM-owej i więcej nie dostaniemy niechcianego maila;

- jeżeli chcemy podjąć profesjonalną walkę ze SPAM-em, należy zainwestować w anty-SPAM. Jest to program, który filtruje przychodzące wiadomości na nasze konto mailowe. Po przeanalizowaniu ich pod względem adresów nadawcy i treści maili, odrzuca niechcianą pocztę. Dzięki temu programowi, unikniemy czytania i sprawdzania każdej bezsensownej wiadomości. Anty-SPAM pracuje na serwerze lub komputerze każdego użytkownika, który ma zainstalowany ten program.

A teraz uraczę Was kilkoma ciekawostkami. Czy zastanawialiście się co oznacza skrót SPAM? Tym terminem w latach 30. XX wieku nazwano konserwową mielonkę wieprzową. Początkowo konserwa nazywała się inaczej jednak postanowiono zmienić jej nazwę, by zwiększyć atrakcyjność produktu. Jednak jakim cudem termin stał się tak powszechny? Być może dzięki skeczu Monty Pythona. Klient przychodzący do restauracji pyta o menu i okazuje się, że w każdym daniu znajduje się... SPAM! Co więcej bardzo trudne jest pozbycie się go. Czyżby przypadek?

Wydaje się, że niechciane wiadomości nie powinny być szkodliwe, jednak pozory mylą. Okazuje się, że zatykają łącza; spowalniają pracę serwerów; utrudniają pracę odbiorców tych wiadomości i marnują ich czas; narusza prywatność odbiorców. Przez SPAM rozsyłane są wirusy i złośliwe programy.

Jeśli chcemy cieszyć się pocztą wolną od niechcianych maili, należy zainwestować w dobry program. Dzięki temu zaoszczędzimy czas i nerwy.


Aneta Łuczyńska

Biuro Obsługi Klienta

www.safeserver.pl

Licencjonowane artykuły dostarcza Artelis.pl.

06 grudnia 2014

Osaczony z każdej strony, czyli słów kilka o stalkingu

Osaczony z każdej strony, czyli słów kilka o stalkingu


Autor: Radosław Olszewski


Czy zdarzyło Ci się, że ktoś w nachalny sposób nachodził Cię przez dłuższy okres czasu? Czy w twoim otoczeniu jest osoba, która bez przerwy wysyła do ciebie smsy, zaśmieca Twoją skrzynkę mailową wiadomościami i nieustannie prosi o spotkanie? Jeśli któraś z wymienionych sytuacji wygląda dla Ciebie znajomo, prawdopodobnie padłeś ofiarą stalkingu.


Czym jest stalking?

Wyraz ten pochodzi z terminologii myśliwskiej i oznacza podkradanie się myśliwego w kierunku zwierzyny. W obecnych czasach stalking określany jest, jako uporczywe nękanie lub prześladowanie danej osoby. Ten proceder przestępczy ma swoje początki w USA w latach 80-tych. Początkowo pojęcie to dotyczyło nękania ludzi sławnych, takich jak aktorzy, piosenkarze. Szybko jednak okazało się, że ofiarą może paść praktycznie każdy. Rozwój sieci społecznościowych doprowadził do tego, że powstała internetowa podkategoria tego typu przestępstwa, czyli cyberstalking.

W Polsce w wyniku badań przeprowadzonych przez Instytut Ekspertyz Sądowych wykazano, że około 3 mln Polaków miało styczność ze stalkingiem. Należy uwzględnić, że badania były przeprowadzone na danej grupie osób. W rzeczywistość, więc ten proceder przestępczy może dotyczyć większej ilości Polaków.

Badania National Institute of Justice w Stanach Zjednoczonych pokazały, że 8,2% kobiet oraz 2,2% mężczyzn padło ofiarą stalkingu przynajmniej raz w życiu. Wyniki tych badań pokazały również, że w Stanach Zjednoczonych milion kobiet oraz blisko pół miliona mężczyzn zostaje uwikłanych w sytuację stalkingu każdego roku.

  1. Typy stalkingu

Poniżej znajdziesz typologię stalkerów przedstawioną przez Amerykańskiego psychiatrę dr Michaela Zone.

  • Stalker z tendencją do obsesji

W tym przypadku stalkerem jest zazwyczaj były małżonek czy odrzucony partner/ka. Ten rodzaj stalkingu jest najpowszechniejszy i jest najczęściej przedłużeniem wieloletniej przemocy domowej.

  • Stalker obsesyjnie zakochany

W tym przypadku stalker zna swoją ofiarę, zazwyczaj tylko i wyłącznie z mediów. Stalkera nigdy jednak nie łączą z ofiarą intymne relację. Sprawca za wszelką cenę pragnie zwrócić swoją uwagę, nawet najmniejszy kontakt próbuje wykorzystać do budowania więzi. Ten typ stalkera to zazwyczaj zauroczony fan.

  • Stalker erotoman

Ten typ stalkera występuję bardzo rzadko. Stalker erotoman ma złudzenie, że nękana przez niego osoba zakochała się w nim i łączy ich silna więź emocjonalna. W typ przypadku najczęściej w postaci stalkera występuje kobieta, która za cel obiera sobie mężczyznę o wysokim statusie społecznym.

  • Stalker z syndromem fałszywej wiktymizacji

W tym przypadku to stalker składa doniesienie do prokuratury, że stał się ofiarą uporczywego nękania. Działanie takie wynika z chorobliwego zwrócenia na siebie uwagi przez otoczenie.

  1. Ofiary stalkingu w Polsce

Przykładem stalkingu odnotowanego w lutym 2014 roku jest policjant, który doświadczył natarczywości teolożki. Osoba praktycznie każdego dnia odwiedzała swoją ofiarę w miejscu pracy i wyznawała jej miłość. Należy również dodać, że ofiara teolożki dostawała dużą ilość sms-ów oraz e-maili dziennie. Taki stan rzeczy zdecydowanie zakłócał normalne funkcjonowanie rodziny policjanta. [Więcej na ten temat może przeczytać na tvp.info]

Z bardziej znanych osób w Polsce, które złożyły doniesienie do prokuratury odnośnie stalkingu jest Marcin Dubieniecki, mąż Marty Kaczyńskiej. Doniesienie zostało złożone 20 czerwca 2013 roku na dziennikarzy, którym Dubieniecki zarzucił nękanie jego oraz rodziny.

  1. Podstawy prawne dotyczące stalkingu

Podstawę prawną odnośnie stalkingu stanowi Art. 190a. Kodeksu Karnego

§ 1. Kto przez uporczywe nękanie innej osoby lub osoby jej najbliższej wzbudza u niej uzasadnione okolicznościami poczucie zagrożenia lub istotnie narusza jej prywatność, podlega karze pozba­wienia wolności do lat 3.

§ 2. Tej samej karze podlega, kto, podszywając się pod inną osobę, wykorzystuje jej wizerunek lub inne jej dane osobowe w celu wyrządzenia jej szkody majątkowej lub osobistej.

§ 3. Jeżeli następstwem czynu określonego w § 1 lub 2 jest targnięcie się pokrzywdzonego na własne życie, sprawca podlega karze pozbawienia wolności od roku do lat 10.

§ 4. Ściganie przestępstwa określonego w § 1 lub 2 następuje na wniosek pokrzywdzonego.

  1. Co robić, kiedy padniemy ofiarą skalkingu

Jeżeli od dłuższego czasu jesteś notorycznie nękany przez daną osobę, możesz to zgłosić na policję lub do prokuratury. Pamiętaj, aby zachować wszelkie dowody aktywności stalkera – e-maile, bilingi, sms-y, listy, prezenty. Jeżeli z jakiś przyczyn uległy zniszczeniu lub nie nadają się do przechowywania zrób dokumentację zdjęciową. Poinformuję również swoją rodzinę, że prześladuj Cię stalker. Pokaż im jego zdjęcie. Przede wszystkim nie odbieraj od niego telefonów i unikaj z nim kontaktu. Zmień swoje godziny wyjścia do pracy oraz powrotu do domu.

Na koniec tego artkułu, aby uzmysłowić Ci jeszcze bardziej czym jest stalking zapraszam Cię do obejrzenia fimu dokumentalnego na ten temat.


Dowiedz się jak bezpiecznie korzystać z internetu, tak aby nie wpaść w sidła oszustów internetowych.

http://bit.ly/1rjGsVp

Licencjonowane artykuły dostarcza Artelis.pl.