Tabla de contenido

Es posible que el control cibernético no sea un término que le llame la atención. Posiblemente le recuerde a la protección de datos, el ciber-terrorismo, el espionaje industrial ...

Pero no. Este no es el tema en absoluto: hablamos de cibercontrol en la pareja, y si eso realmente no significa nada para ti, la guía Cybercontrol: identificarte y protegerte de los riesgos online de Women's Aid establece una lista de hechos característicos que pueden ser los síntomas .

Esta es una buena forma de definir mejor su definición. Veamos si reconoces alguna situación que hayas experimentado en tus propias relaciones, leyendo este extracto de la guía:

  • Empieza a tomar el control de tu vida, quiere saber a quién estás enviando mensajes de texto, correos electrónicos y qué estás enviando. Es sospechoso, a veces incluso paranoico.
  • Se comunica contigo muchas veces durante el día y te pide que confirmes dónde te encuentras.
  • Parece saber cuándo estás en un lugar inusual. En este caso, es posible que haya instalado un software de geolocalización en su teléfono.
  • Empieza a enviarte mensajes de texto agresivos, abusivos o amenazantes.
  • Comienza a ponerse en contacto con tus amigos o familiares para verificar lo que les estás diciendo, para obtener información sobre ti o para deteriorar tu relación con ellos.
  • Comienza a difundir rumores sobre ti, publicando comentarios vergonzosos y violentos en línea a través de las redes sociales y / o foros.
  • Parece conocer información que no le has dicho o saber lo que estás haciendo en línea, como los sitios web que visitas, con quién chateas en línea o a quién le has enviado mensajes. correos electrónicos. En este caso, es posible que haya instalado software espía en su computadora.
  • Tus contraseñas ya no funcionan o siguen cambiando.
  • Encuentra correos electrónicos marcados como leídos cuando no los ha abierto, correos electrónicos enviados desde su cuenta cuando no los ha enviado.
  • El dinero comienza a desaparecer de su cuenta bancaria.
  • La información se elimina de sus dispositivos, como los números de teléfono de sus amigos, archivos en su computadora o correos electrónicos.

Añadiré el hecho de empezar a pensar en las excusas que se podrían invocar para justificar su presencia en tal o cual lugar.

O incluso imagina tomándote fotos en un lugar específico para "demostrar" que estás allí , aunque lo hayas dejado, para no tener que justificar tu presencia en otro lugar.

O los mensajes de texto que indican celos excesivos, preocuparse por no tener respuesta en los próximos minutos, amenazantes.

¿Se apagan las señales de alarma? ¿Reconoce los comportamientos que ha enfrentado usted o sus seres queridos?

¿El control cibernético te habla? ¿Quieres testificar?

Al leer este artículo, ¿siente que ha reconocido situaciones vividas durante sus propias relaciones? ¿Tu relación actual?

¿Qué significan para usted los letreros enumerados en la guía para detectar el control cibernético?

Puede enviar su testimonio a jaifaitca (arroba) ladyjornal.com, con el asunto “cyber control”. Eso nos dará una idea del alcance de este fenómeno.

¿Cómo protegerse del control cibernético?

Si es así, ten en cuenta que siempre en la misma guía, hay consejos para "reducir los riesgos del ciber control", que son los siguientes:

  • Configure su teléfono para desbloquearlo con un código PIN. Configúrelo de modo que después de uno o dos minutos sin uso, se bloquee automáticamente. Utilice una contraseña aleatoria y evite los cumpleaños y otras contraseñas que pueda adivinar fácilmente.
  • No uses aplicaciones que te geolocalicen a ti y a tus amigos . Si sospecha que alguien ha instalado un software de monitoreo en su teléfono, revise sus aplicaciones y elimine las que crea sospechosas.
  • Desactive las opciones de geoetiquetado para las fotos que tome con su teléfono. De hecho, cuando abra la aplicación por primera vez, se le preguntará si está de acuerdo con la ubicación de la foto que se guarda.
  • Obtenga un teléfono celular desechable para realizar sus llamadas telefónicas confidenciales.
  • Asegúrese de que su teléfono esté configurado para ocultar el nombre de la persona que lo llama.

Para impulsar el mismo reflejo un poco más, sepa que también puede ir y ver sus aplicaciones en la configuración. Un ejemplo con Snapchat, en el que se puede acceder a la geolocalización y donde se puede bloquear:

Tutorial rápido: cómo desactivar la geolocalización en Snapchat.

Una relación en la que tienes que protegerte del control cibernético ya es una relación tóxica

Ahora que sabe qué es el control cibernético y cómo protegerse de él, vayamos al fondo: de hecho, en una relación sana, no debería tener que tomar este tipo de precauciones. Detectar esta amenaza ya debe ser una llamada de atención.

Mymy explicó en su artículo sobre micro-trampas que una simple aprensión a confiar en otro ya puede ser una señal a tener en cuenta:

“Hay muchas razones para mentir, o al menos ocultar parte de la verdad, a una pareja.

Considerando mi experiencia con las relaciones tóxicas , lo primero que me viene a la mente es necesariamente: el otro no lo aceptará.

No voy a hablar de un amigo así porque eso lo volvería loco, se imagina cosas, me culpa, etc.

En este escenario, no soy infiel: estoy en una relación enfermiza . El problema no es mi comportamiento, sino no poder ser yo mismo sin miedo a las consecuencias.

Y si estás en este patrón, quiero decirte "vete" . "

Por eso puede ser importante saber reconocer el cibercontrol, saber ponerle palabras: es síntoma de una relación abusiva.

¿Ese amigo cuya pareja exige leer toda la correspondencia?

¿Ese colega que le toma fotos junto a una pantalla que muestra la fecha y la hora para demostrarle a su novia que está bien en el trabajo?

¿Tu hermana que notó que el software de rastreo estaba instalado en su teléfono?

Sí, posibles víctimas del cibercontrol. Sí, personas potencialmente atrapadas en relaciones abusivas.

Es un apalancamiento fácilmente accesible para cualquier persona con comportamiento tóxico: incluso el software espía no requiere inmensas habilidades informáticas o grandes presupuestos.

¿Cómo detectar las señales de control cibernético?

El control cibernético puede aterrizar en cualquier momento en una relación abusiva. Puede ser un presagio de que la situación se está deteriorando y volviéndose tóxica, ya que puede ser el último detalle que confirma que la relación no es saludable.

No necesariamente significa tomar medidas inmediatas si aún no se siente capaz de hacerlo, aunque puede ser la conciencia lo que lo saque de la relación tóxica.

Entonces, si alguna vez se reconoció a sí mismo en estas situaciones, si identifica comportamientos presentes en la relación de uno de sus familiares, puede que valga la pena preguntar u ofrecer ayuda.

Aunque solo sea visitando, por ejemplo, el sitio de la asociación En avant tous, que ofrece pruebas para evaluar tu relación, consejos o incluso un chat para responder a todo tipo de preguntas sobre la violencia contra las mujeres. !

También puedes llamar al 3919, completamente gratis, dedicado a personas que son víctimas de violencia doméstica o testigos, que no deja rastro en las facturas telefónicas si este es uno de los miedos que sientes o que preocupan a la víctima.

El cibercontrol en la pareja, en el corazón de un informe del Consejo Superior para la Igualdad

El control cibernético en la pareja fue de hecho destacado en el informe del Alto Consejo para la Igualdad (HCE), presentado al gobierno este miércoles 7 de febrero: Poner fin a la impunidad de la violencia contra las mujeres en línea, un emergencia para las víctimas.

Para la HCE, esta violencia es una continuación del resto de la violencia contra las mujeres.

Para leer aquí, el resumen sobre el otro enfoque del informe, el acoso cibernético:

¿Cuándo habrá un plan para combatir la violencia contra las mujeres en línea?

El HCE establece que el control cibernético es un medio real para que la pareja violenta establezca su control sobre su víctima y afecta a una gran mayoría de relaciones violentas.

“El control cibernético está al alcance de todos los atacantes.

De hecho, el cónyuge puede, por ejemplo, pedirle a su cónyuge que le permita leer su correspondencia o que le envíe fotos o videos que prueben el lugar donde se encuentra.

Este seguimiento también puede realizarse a través de los niños. Estos últimos actúan como intermediarios para proporcionar a su padre información sobre las actividades de su madre.

Pero en los casos más graves, el control cibernético puede tener lugar sin que la víctima lo observe directamente.

El cónyuge violento puede, por ejemplo, haber obtenido la contraseña del teléfono de su cónyuge (software, trazadores de GPS, grabadoras, etc.). "

Puede tomar otras formas, como el uso de pornografía de venganza, a menudo después de una ruptura, por ejemplo, para humillar a la expareja.

La gran mayoría de mujeres víctimas de violencia doméstica también se someten a alguna forma de control cibernético

En Gran Bretaña, Women's Aid realizó una encuesta que estableció que el 85% de las mujeres atendidas en estructuras dedicadas a víctimas de violencia doméstica han sufrido violencia en la vida real y en la vida digital .

“Entre ellos, el 29% fueron a través de software de geolocalización y monitoreo

Para el 48% de ellos, la violencia en línea se desarrolló después de la separación. "

Según el HCE, el fenómeno está lejos de ser nuevo. Las asociaciones entrevistadas durante la elaboración del informe confirmaron que se enfrentan habitualmente a situaciones de cibercontrol.

Esto puede ser un componente de las diferentes formas de violencia que sufre la víctima cuando es recibida en la estructura ("mayor vigilancia, robo de identidad, hostigamiento, amenazas por redes sociales, hackeo de cuentas tipo Facebook y direcciones de correo electrónico ").

Pero también puede implicar una restricción aplicada a la víctima incluso una vez recibida y atendida: esta última se puede encontrar a través del software espía, el seguimiento de sus redes sociales y / o las de sus hijos, o incluso a través de Investigar directamente en los centros de acogida.

Esto a veces lleva a poner en peligro al personal que recibe a las víctimas además de a estas últimas, cuando el cónyuge abusivo acude allí.

Las asociaciones atestiguan que en ocasiones fue necesario trasladar a las víctimas de un establecimiento a otro en caso de emergencia, o incluso cambiar de departamento para protegerlas.

Una realidad de la que quizás eras consciente, sin saber ponerle palabras. Ahora lo sabrás y tendrás los recursos para protegerte y advertir a tus seres queridos, tan pronto como aparezcan signos de este tipo.

Entradas Populares