6 Formas de acoso cibernético y cómo protegerse.

Tabla de contenido

Qu’est-ce que le cyber-harcèlement ?

Le cyber-harcèlement ou harcèlement en ligne est un délit consistant à intimider ou à humilier de façon répétitive une personne à travers Internet. Los insultantes, amenazantes o degradantes se mantienen con respecto a una víctima a través de los diversos medios de comunicación en línea: redes sociales, foros, blogs, chat instantáneo, videojuegos… etc.

Tengo demasiados Pide a las víctimas, y necesita detenerse. Este es el propósito de este artículo que intentará proporcionar las máximas explicaciones, o no protegerse de todo tipo de hostigamientos.

En primer lugar, ha realizado una excelente opción. ¿Quién es el que está informando? usted. No espere hasta que suceda esperando que dejemos de acosarlo. Tampoco tiene que responder al acosador directamente (e incluso menos por violencia). Cuando informa sobre esto, se entere de que el ideal es presentar una queja, pero para que la encuesta tenga éxito, necesita evidencia, veremos más tarde cómo obtenerlo.

a la víctima. Sólo rara vez sabe su acosador, mientras que este último lo conoce bien…

6 formas de acosamientos cibernéticos

Según el Centro de Investigación PEW, el 40% de los usuarios de Internet han sufrido hostigamiento sin importar su forma, incluido el 18% de manera severa.

Fuente: https://asses.pewresearch.org/wp-content/uploads/sites/14/2022/10/online-harassment1.png

Aquí están las 6 formas más comunes de acoso cibernético.

1. Usurpación de identidad

Es muy (también) fácil de crear una identidad en línea moviéndose para otra persona. Y aún más con las redes sociales. Dicho esto, para ser transmitido por otra persona incluye una intención rara vez legítima: robo de datos personales, ciber-hostigamiento… etc.

En cuanto a las celebridades, Facebook, Twitter y otros sitios ofrecen insignias para probar la autenticidad. de una cuenta:

Por otro lado, los perfiles de otros usuarios pueden usurarse más fácilmente. Aquí es donde necesitamos estar muy vigilantes.

¿Cómo protegerse del robo de identidad?

Ya he hecho varios artículos al respecto, aquí:

  • Soy una chica, quieres ver mi…
  • Protección de las estafas en los sitios de citas

l Identity Usurpation también conduce a varios otros estafas, como la cámara web de cámara web:

    • scam scam
    • Webcam Blackding

    Finalmente, un perfil en una red social es No es la única forma de robo de identidad, puede ser un grupo falso, un sitio falso o una discusión de sujeto falso en torno a una persona. Es necesario solicitar la eliminación del contenido en cuestión al anfitrión (veremos cuánto más) y advertir alrededor de lo cual también podría convertirse en víctima de esta usurpación si una persona está sucediendo para usted…

    2. Los doxeños (documentos de seguimiento)

    Lo que se pone en Internet pertenece a Internet. ¡Y, malas noticias, muchos de nuestros datos personales ya están en Internet! La técnica de la DOXING es usar programas y técnicas para recuperar datos específicos de los motores de búsqueda.

    Estos datos permiten que el acosador apunte a sus amenazas. En los Estados Unidos, se han reportado muchos casos de acciones públicas de datos personales (dirección, nombre, nombre, etc.). Un pirata lo hace disponible en todo el Internet los datos de una persona para vengarse, o por simple malevolencia.

    Como mencionamos, los datos ahora pertenecen a Internet, e incluso si Google u otro sitio web Le ofrece «Formularios de eliminación de datos», todavía existen en Internet. Además, son fáciles de recuperar y se guardan legalmente… Más información en la Guía «Secretos en nuestro anonimato».

    ¿Cómo proteger contra Doxing?

    Por supuesto, Lo mejor es nunca compartir datos personales públicos. Al no haberlo hecho en el pasado, ahora es necesario garantizar que nuestra información permanezca bajo nuestro control, minimizando la exposición de datos que no serían verlos en todas las calles.

    a Proteger concretamente de un futuro Doxing, todos los ajustes de confidencialidad en las redes sociales deben ser revisadas. El CNIL brinda buenas soluciones en su página de Facebook:

    para protegerse de una doxeñada información del pasado, desafortunadamente, es más complicado, ya que dije anteriormente… Todavía es necesario saber que puede afirmar su Derecho de oposición de conformidad con la ley «Informatique et Libertés». Por lo tanto, debe comunicarse con los sitios o plataformas que alojen el contenido de usted y solicitar directamente la eliminación de sus datos personales.

    3. PLATACIÓN

    Este cocinero de telefonía malicioso es llamar a la policía para informar un crimen o un terrorista imaginario. La persona dirigida puede terminar con una puerta de la casa quebrada, si no más. Los primeros casos de swatting aparecieron en los Estados Unidos en las comunidades de jugadores en línea. El autor de un engaño de este tipo se arriesga varios años en prisión y hasta 30000 euros de multa en Francia.

    En general, los datos personales de la víctima se pueden usar para enviarle amenazas o incluso para ordenar cientos de Pizzas…

    ¿Cómo proteger contra la encendido?

    Depende de cada caso, generalmente se recomienda cambiar su número de teléfono, su dirección IP o incluso su dirección de correo. Para los dos primeros casos, puede tomar una nueva suscripción de su operador telefónico y su ISP.

    4. Odio discurso / difamación / trolling

    Popular por los foros de discusión en línea, los trolls son personas que buscan voluntariamente molestar a los otros miembros. Incluso si son relativamente fáciles de ignorar y desterrar a los grupos de enfoque, los trolls pueden ser mucho más que meras personas molestas.

    Aquí hay algunos hostigamientos más formales:

    • Los mensajes de trío pueden Ser enviado directamente a la víctima, incluso por correo privado. La intimidación o la burla en línea pueden seguirse a sí mismas.
    • Los rumores también se pueden lanzar por teléfono o en Internet.
    • Los fabricantes toman varias formas, como la bofetada feliz que consiste en Lyncher a una persona. Al publicar el video en un sitio.
    • Una exclusión voluntaria de una persona en un sitio, un juego o grupo en línea.

    ¿Cómo proteger contra el discurso de odio?

    Una publicación reciente sobre el blog de Malwarybytes destaca el hecho de que varios gigantes web, incluyendo Instagram últimamente, están unidos contra el discurso de odio en sus respectivas plataformas. Los comentarios considerados odiosos a través de una lista de palabras clave desterradas se ocultarán automáticamente, y, por supuesto, la posibilidad de ampliar la lista de palabras clave desterradas.

    i Cita:

    […] La Comisión y las compañías de TI reconocen que la difusión de discursos ilegales ilegales en línea tiene repercusiones negativas, no solo en los grupos o personas que apuntan, sino también a quienes se expresan a favor de la libertad, la tolerancia y la no discriminación en nuestras sociedades abiertas, y socava el discurso democrático en las plataformas en línea.

    Fuente: http://europa.eu/rapid/press- remose_ip-16-1937_en.htm

    Puede también Reporte los mensajes de odio directamente a los sitios que alojan el contenido como hemos visto en el caso de Doxing.

    5. Venganza porno

    Varias relaciones terminan mal, y varias personas comparten fotos íntimas. Adivina qué le da la mezcla de los dos: una persona que revoque otra publicación de fotos o fotos íntimas de su pareja en Internet.

    Más generalmente, se pueden publicar fotos o humillantes de víctimas de la víctima en una postura pobre.. No necesariamente no tienen la desnudez.

    ¿Cómo proteger contra la venganza porno?

    En el caso de la venganza porno, la víctima tiene la ventaja de conocer al oficial o al gerente. Presente una queja contra esta persona, mientras que le pide que retire el contenido en el futuro inmediato puede ayudar a salir de esta mala situación. Todos los cómplices posibles (que van o comparten) también deben ser reportados. Las capturas de pantalla son evidencia útil en este caso.

    6. CyberStalking (que se arrastra en Internet)

    Esta es una captura repetitiva en Internet. Un individuo quiere a su víctima y lo continuará durante varias semanas, meses o años, dejándolo regularmente «Índices» de su pasaje. También trata de permanecer en el anonimato ante los ojos de la víctima. CyberTballking es una forma general de acoso cibernético que puede agrupar otras formas de acoso.

    ¿Cómo proteger contra el cibertalking?

    CyberStalking es un caso avanzado de acoso en línea, tendrá Combinar varios medios de defensas citadas en este artículo. Veremos varias otras formas de defenderse al final de este artículo.

    Una causa recurrente a menudo se olvida: la piratería

    Aunque el Cyber ​​Haravel puede recuperar los datos en línea sin pasar por vencimiento. La víctima directamente, también puede (y con frecuencia) hackear las cuentas de su víctima o seres queridos.

    Aquí hay algunos mensajes estándar que recibo, y muestran que las víctimas se encuentran en tales situaciones después de la piratería:

    Las víctimas eligen naturalmente presentar una queja, pero muy poca evidencia, demasiados medios de presión o muy pocos medios de investigación hacen que la situación compleja y no avance las cosas:

    El 61% de las víctimas indican que no han recibido ningún apoyo de las organizaciones o una persona de su red personal.

    Fuente: Informe Europeo sobre el acoso cibernético

    en el Caso en el que parece venir un acoso en línea (o se deriva) D «Una piratería, la víctima tiene que saber cómo encontrar evidencia, las deja que los busques.

    y aquí hay pistas para encontrar evidencia de hacking:

      • ¿Cómo saber si ha sido hackeado?
  • Investigación digital: Encuentre rastros de un pirata

También es interesante encontrar la dirección IP del acosador, se puede usar directamente a la víctima y agregar evidencia adicional si sospecha a una persona.

Aquí está el artículo que habla al respecto.:

  • Recuperar una dirección IP

Pensando y evitando los ataques de conocimiento y los medios de protección, por lo que está en el lugar correcto.

Le animo en particular a aprender sobre una forma de manejo en línea que es la causa de muchos hacardos, se trata de la ingeniería social.

qué hacer en caso de acoso en línea y cómo hacer en Ordenar Esto no vuelve a suceder?

Hemos visto anteriormente que no debemos esperar, pero actuar antes de que las cosas sean más pequeñas. Aquí están las diversas medidas que se deben establecer lo antes posible:

  • Revise la configuración de privacidad en las redes sociales y otros sitios que contienen su información personal.
  • Cambie regularmente su e -Mail direcciones y sus contraseñas.
  • Pague la atención a las respuestas a las preguntas secretas.
  • Actualice su computadora y su software.
  • Revise la seguridad de su WI – Punto de acceso y cambie la contraseña de Wi-Fi regularmente.
  • Use un VPN para ser anónimo.
  • Cambie todas las contraseñas y sus direcciones de correo electrónico si deja a su cónyuge.
  • Limite el número de información personal que compartió en línea.
  • No responda a extraños, y mucho menos si solicita información personal.
  • Aprenda sobre los riesgos y la estancia suspicaz. Una dirección de correo electrónico es, por ejemplo, que se protegen los datos personales.
  • Define las alertas de Google que se le informará tan pronto como el contenido de nosotros se publique en la web.
  • Hacer capturas de pantalla como evidencia. Y a pesar de que sucede todas las conversaciones.
  • Informe a su séquito y su jefe que uno es víctima del acoso cibernético.

Cómo denunciar el acoso cibernético ?

El 61% de las víctimas indican que no recibieron apoyo de las organizaciones o una persona de su red personal.

Fuente: Informe Europeo sobre el acoso cibernético «61% de los ciber- Las víctimas de acoso no recibieron ningún soporte «Haga clic para TweetShare en FacebookShare en LinkedIn

Hay varias formas de informar a CybeharCycling. Si sospecha que alguien que lo rodea es una víctima del acoso en línea, no dude en anotarlo.

i Cita la CNIL:

Si usted es una víctima y tiene menos de 18 años. Años de antigüedad:

Marque el 3020. Está abierto de lunes a viernes de 9:00 a 6 pm (excepto los días festivos). El número verde es administrado por la plataforma NonauHarlement.education.gouv.fr que ofrece muchos recursos para víctimas, testigos, padres y profesionales.

Si el hostigamiento tiene lugar en Internet, también puede marcar los 0800 200 000 o ir a NETOCOUTE.fr. La plataforma ofrece asistencia gratuita, anónimo, confidencial por correo electrónico, teléfono, chat en línea, Skype. Una función «Ser recordada por un consejero» también está disponible. La respuesta en línea está abierta de lunes a viernes de 9 am a 7 pm.

Fuente: https://www.cnil.fr/fr/reagir-en-cas-de-harement- en línea

El autor de un riesgo de acoso en línea:

  • 2 años en prisión,
  • y 30000 € FINE.

La pena máxima se incrementa a 3 años en prisión y € 45,000 si la víctima tiene menos de 15 años.

Fuente: https: // www.service-public.fr / individuos / vosdroits / F32239

Crédito Imagen: Red-Green-Blue – artwork.karborn.com

E-BOOK PDF 6 Preguntas Respuestas en el anonimato

¿Cómo está usted incluso con un VPNHOW para dibujar una dirección IPOMMENTO, elimine sus trazas y se convierta en anonymousetc…

Descargo mi guía gratuita ×

¿A qué dirección de correo electrónico le gustaría recibir la guía?

artículos similares

virus MAC: ¿Estamos realmente fuera de peligro?

* 5 llaves para antiv IRUS ESET para ganar al final de este artículo * Comenzaré este artículo nuevamente al citar lo que he escuchado recientemente: «¡Compré un Mac, así que al menos no tendré virus!» Si eso es. Para decir…

Control de los padres: Proteja a sus hijos en Internet (y por lo tanto usted mismo)

Usted ha instalado un antivirus, tiene todo su sistema actualizado y ¿Presta atención a donde navegas? ¡Excelente! ¿Pero comparte su computadora con otros miembros de la familia, especialmente con sus hijos? Si es así, ¿están tan sensibilizados como usted? El cheque de los padres puede…

El mayor problema de seguridad que debe corregirse

tecnologías populares, como antivirus, antispyware, firewalls, herramientas de limpieza o la detección de intrusos, son indispensables en la seguridad informática. Solo un problema de seguridad va más allá de estas herramientas. Los hace fácilmente inútiles. Es la causa de más de 8 hacks exitosos…

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *