Índice

Controle cibernético pode não ser um termo que fale com você. Isso pode lembrá-lo de proteção de dados, ciberterrorismo, espionagem industrial ...

Mas não. Este não é o assunto de forma alguma: estamos falando de controle cibernético no casal, e se isso realmente não significa nada para você, o guia Controle cibernético: identificando-se e protegendo-se dos riscos online do Women's Aid estabelece uma lista de fatos característicos que podem ser os sintomas .

Esta é uma boa forma de definir melhor sua definição. Vamos ver se você reconhece alguma situação que tenha vivenciado em seus próprios relacionamentos, lendo este trecho do guia:

  • Ele começa a assumir o controle de sua vida, ele quer saber para quem você está enviando mensagens de texto, e-mail e o que está enviando. Ele é desconfiado, às vezes até paranóico.
  • Ele entra em contato com você várias vezes ao longo do dia, pedindo-lhe para confirmar onde você está.
  • Ele parece saber quando você está em um lugar incomum. Neste caso, é possível que tenha instalado um software de geolocalização no seu telefone.
  • Ele começa a enviar mensagens de texto agressivas, abusivas ou ameaçadoras.
  • Ele começa a entrar em contato com seus amigos ou familiares para verificar o que você está dizendo a eles, para obter informações sobre você ou para deteriorar seu relacionamento com eles.
  • Ele começa a espalhar boatos sobre você, postando comentários constrangedores e violentos online nas redes sociais e / ou fóruns.
  • Ele parece saber informações que você não contou a ele ou o que você está fazendo online, como os sites que visita, com quem conversa online ou para quem enviou mensagens. e-mails. Nesse caso, é possível que tenha instalado spyware no seu computador.
  • Suas senhas não funcionam mais ou estão sempre mudando.
  • Você encontra e-mails marcados como lidos quando você não os abre, e - mails enviados de sua conta quando você não os envia.
  • O dinheiro começa a desaparecer da sua conta bancária.
  • As informações são excluídas de seus dispositivos, como números de telefone de seus amigos, arquivos em seu computador ou e-mails.

Acrescentarei o fato de começar a pensar nas desculpas que se poderia invocar para justificar sua presença em tal ou tal lugar.

Ou imagine tirar fotos de você mesmo em um lugar específico para "provar" que você está lá , mesmo que você o tenha deixado, para não ter que justificar sua presença em outro lugar.

Ou as mensagens de texto de ciúme excessivo, preocupando-se em não ter resposta nos próximos minutos, ameaçadoras.

Os seus sinais de alarme estão tocando? Você reconhece comportamentos que você ou pessoas próximas a você enfrentaram?

O controle cibernético fala com você? Você quer testemunhar?

Ao ler este artigo, você sente que reconheceu as situações vividas durante seus próprios relacionamentos? Seu relacionamento atual?

O que os sinais listados no guia significam para você detectar o controle cibernético?

Você pode enviar seu depoimento para jaifaitca (at) ladyjornal.com, com o assunto “cyber control”. Isso nos dará uma ideia da extensão desse fenômeno.

Como se proteger do controle cibernético?

Se for o caso, fique atento que sempre no mesmo guia, há dicas para “reduzir os riscos do controle cibernético”, que são as seguintes:

  • Configure seu telefone para desbloqueá-lo com um código PIN. Configure-o de forma que, após um ou dois minutos sem uso, ele seja bloqueado automaticamente. Use uma senha aleatória e evite aniversários e outras senhas que ele possa adivinhar facilmente.
  • Não use aplicativos que localizam geograficamente você e seus amigos . Se você suspeitar que alguém instalou um software de monitoramento em seu telefone, analise seus aplicativos e remova aqueles que você acha que são suspeitos.
  • Desative as opções de geomarcação para as fotos tiradas com seu telefone. Na verdade, ao abrir o aplicativo pela primeira vez, será perguntado se você concorda com o local da foto sendo salva.
  • Obtenha um celular descartável para fazer suas ligações confidenciais.
  • Certifique-se de que seu telefone esteja configurado para ocultar o nome da pessoa que está ligando.

Para levar o mesmo reflexo um pouco mais longe, saiba que você também pode ir e ver seus aplicativos nas configurações. Um exemplo com o Snapchat, no qual a geolocalização pode ser acessada e onde você pode bloqueá-la:

Tutorial rápido: como desligar a geolocalização no Snapchat.

Um relacionamento no qual você tem que se proteger do controle cibernético já é um relacionamento tóxico

Agora que você sabe o que é o controle cibernético e como se proteger dele, vamos ao básico: na verdade, em um relacionamento saudável, você não deveria ter que tomar esse tipo de precaução. Sentir essa ameaça já deve ser um alerta.

Mymy explicou em seu artigo sobre micro-trapaça que uma simples apreensão de confiar em outra já pode ser um sinal a levar em conta:

“Existem muitos motivos para mentir, ou pelo menos esconder parte da verdade, de um parceiro.

Considerando minha experiência com relacionamentos tóxicos , o primeiro que vem à mente é inevitavelmente: o outro não vai aceitar.

Não vou falar sobre tal amigo porque isso o deixaria louco, ele vai imaginar coisas, me culpar, etc.

Nesse cenário, não sou infiel: estou em um relacionamento doentio . O problema não é meu comportamento, mas não ser capaz de ser eu mesmo sem medo das consequências.

E se você estiver nesse padrão, quero dizer "vá embora" . "

Por isso pode ser importante saber reconhecer o controle cibernético, saber colocar as palavras nele: é um sintoma de um relacionamento abusivo.

Aquele amigo cujo parceiro exige ler toda a correspondência?

Aquele colega que tira fotos de si mesmo ao lado de uma tela que mostra a data e a hora para provar para a namorada que está bem no trabalho?

Sua irmã percebeu que o software de rastreamento foi instalado em seu telefone?

Sim, vítimas potenciais de controle cibernético. Sim, pessoas potencialmente presas em relacionamentos abusivos.

É uma vantagem facilmente acessível a qualquer pessoa com comportamento tóxico: até mesmo o spyware não requer muitos conhecimentos de informática ou grandes orçamentos.

Como detectar os sinais de controle cibernético?

O controle cibernético pode chegar a qualquer momento em um relacionamento abusivo. Pode ser um prenúncio de que a situação está se deteriorando e se tornando tóxica, pois pode ser o último detalhe confirmando que o relacionamento não é saudável.

Isso não significa necessariamente agir imediatamente, caso você ainda não se sinta capaz, embora possa ser a consciência que o tira do relacionamento tóxico.

Portanto, se você já se reconheceu nessas situações, se identifica comportamentos presentes no relacionamento de um de seus parentes, pode valer a pena pedir, ou oferecer ajuda.

Nem que seja visitando, por exemplo, o site da associação En avant tous, que oferece testes para avaliar seu relacionamento, conselhos ou um chat para responder a todo tipo de perguntas sobre violência contra a mulher !

Também pode telefonar para o 3919, totalmente gratuito, dedicado a pessoas vítimas de violência doméstica ou a testemunhas, que não deixa vestígios nas contas telefónicas se este for um dos medos que sente ou que preocupam a vítima.

Controle cibernético no casal, no centro de um relatório do Alto Conselho para a Igualdade

O controle cibernético no casal foi de fato destacado no relatório do Conselho Superior para a Igualdade (HCE), apresentado ao governo nesta quarta-feira, 7 de fevereiro: Acabando com a impunidade da violência contra as mulheres online, a emergência para as vítimas.

Para o HCE, essa violência vem na sequência do resto da violência contra a mulher.

Para ler aqui, o resumo referente ao outro foco do relatório, o assédio cibernético:

Quando haverá um plano de combate à violência contra as mulheres online?

O HCE estabelece que o controle cibernético é um meio real para o parceiro violento controlar sua vítima e diz respeito à grande maioria dos relacionamentos violentos.

“O controle cibernético está ao alcance de todos os invasores.

Com efeito, o cônjuge pode, por exemplo, exigir do cônjuge que o deixe ler a sua correspondência ou que lhe envie fotos ou vídeos que comprovem o lugar onde está.

Esse acompanhamento também pode ser feito por meio das crianças. Estes últimos atuam como intermediários para fornecer ao pai informações sobre as atividades da mãe.

Mas, nos casos mais sérios, o controle cibernético pode ocorrer sem que a vítima observe diretamente.

O cônjuge violento pode, por exemplo, ter obtido a senha do telefone de seu cônjuge (software, rastreadores GPS, gravadores, etc.). "

Pode assumir outras formas, como o uso de pornografia de vingança, geralmente após uma separação, por exemplo, para humilhar o ex-parceiro.

A grande maioria das mulheres vítimas de violência doméstica também passa por alguma forma de controle cibernético

Na Grã-Bretanha, o Women's Aid conduziu uma pesquisa que estabeleceu que 85% das mulheres apoiadas em estruturas dedicadas às vítimas de violência doméstica sofreram violência na vida real e na vida digital .

“Entre eles, 29% foram por meio de software de geolocalização e monitoramento

Para 48% deles, a violência online desenvolveu-se após a separação. "

Segundo o HCE, o fenômeno está longe de ser novo. As associações entrevistadas durante a preparação do relatório confirmaram que enfrentam regularmente situações de controle cibernético.

Isso pode ser um componente das diferentes formas de violência sofridas pela vítima quando ela é recebida na estrutura ("aumento da vigilância, roubo de identidade, assédio, ameaças por redes sociais, hackeamento de contas do tipo Facebook e endereços de e-mail ").

Mas também pode envolver uma restrição aplicada à vítima mesmo depois de recebida e atendida: esta pode ser encontrada via spyware, no monitoramento de suas redes sociais e / ou de seus filhos, ou mesmo via pesquisa diretamente nos centros de acolhimento.

Isso, por vezes, leva ao perigo dos funcionários que acolhem as vítimas além desta, quando o cônjuge violento vai para lá.

As associações testemunham que às vezes era necessário transferir as vítimas de um estabelecimento para outro em caso de emergência, ou mesmo mudar de departamento para protegê-las.

Uma realidade da qual talvez você tenha consciência, sem saber colocar em palavras. Agora você saberá, e terá os recursos para se proteger e alertar seus entes queridos, assim que surgirem sinais desse tipo.

Publicações Populares