Sommario

Il controllo informatico potrebbe non essere un termine che ti parla. Potrebbe ricordarti la protezione dei dati, il cyber-terrorismo, lo spionaggio industriale ...

Ma no. Non è affatto questo l'argomento: si parla di cyber control nella coppia, e se questo davvero non significa niente per te, la guida Cyber ​​control: identificarti e proteggerti dai rischi online di Women's Aid stabilisce un elenco di fatti caratteristici che possono essere i sintomi .

Questo è un buon modo per definire meglio la sua definizione. Vediamo se riconosci qualche situazione che hai vissuto nelle tue relazioni, leggendo questo estratto dalla guida:

  • Sta iniziando a prendere il controllo della tua vita, vuole sapere a chi stai mandando messaggi, e-mail e cosa stai inviando. È sospettoso, a volte persino paranoico.
  • Ti contatta molte volte durante il giorno, chiedendoti di confermare dove ti trovi.
  • Sembra sapere quando ti trovi in ​​un posto insolito. In questo caso, è possibile che abbia installato un software di geolocalizzazione sul tuo telefono.
  • Inizia a inviarti messaggi aggressivi, offensivi o minacciosi.
  • Comincia a contattare i tuoi amici o la tua famiglia per verificare cosa stai dicendo loro, per ottenere informazioni su di te o per deteriorare il tuo rapporto con loro.
  • Inizia a diffondere voci su di te, postando commenti imbarazzanti e violenti online attraverso i social media e / o forum.
  • Sembra conoscere informazioni che non gli hai detto o sapere cosa stai facendo online, come i siti web che visiti, con chi chatti online o a chi hai inviato messaggi. e-mail. In questo caso, è possibile che abbia installato spyware sul tuo computer.
  • Le tue password non funzionano più o continuano a cambiare.
  • Trovi le email contrassegnate come lette quando non le hai aperte, le email inviate dal tuo account quando non le hai inviate.
  • Il denaro inizia a scomparire dal tuo conto bancario.
  • Le informazioni vengono eliminate dai tuoi dispositivi come numeri di telefono dei tuoi amici, file sul tuo computer o e-mail.

Aggiungerò il fatto di cominciare a pensare alle scuse che si potrebbero invocare per giustificare la sua presenza in questo o quel luogo.

Oppure immagina di scattare foto di te stesso in un luogo specifico per "dimostrare" che sei lì , anche se l'hai lasciato, in modo da non dover giustificare la tua presenza altrove.

O i messaggi di testo che indicano un'eccessiva gelosia, preoccupati di non avere una risposta nei prossimi minuti, minacciosi.

I tuoi segnali di allarme si spengono? Riconosci i comportamenti con cui tu o le persone a te vicine vi siete confrontati?

Il controllo informatico ti parla? Vuoi testimoniare?

Leggendo questo articolo, senti di aver riconosciuto situazioni vissute durante le tue relazioni? La tua relazione attuale?

Cosa significano per te i segnali elencati nella guida per individuare il controllo informatico?

Puoi inviare la tua testimonianza a jaifaitca (at) ladyjornal.com, con oggetto "cyber control". Questo ci darà un'idea della portata di questo fenomeno.

Come proteggersi dal controllo informatico?

Se questo è il caso, tieni presente che sempre nella stessa guida ci sono suggerimenti per "ridurre i rischi del controllo informatico", che sono i seguenti:

  • Configura il tuo telefono per sbloccarlo con un codice PIN. Impostalo in modo che dopo uno o due minuti di inutilizzo, si blocchi automaticamente. Usa una password casuale ed evita compleanni e altre password che può facilmente indovinare.
  • Non utilizzare app che geolocalizzano te e i tuoi amici . Se sospetti che qualcuno abbia installato un software di monitoraggio sul tuo telefono, controlla le tue app e rimuovi quelle che ritieni sospette.
  • Disattiva le opzioni di geotagging per le foto che scatti dal telefono. Infatti, quando apri l'applicazione per la prima volta, ti verrà chiesto se accetti la posizione della foto da salvare.
  • Procurati un cellulare usa e getta per effettuare le tue telefonate riservate.
  • Assicurati che il tuo telefono sia impostato per nascondere il nome della persona che ti chiama.

Per spingere un po 'oltre la stessa riflessione, sappi che puoi anche andare alle tue applicazioni nelle impostazioni. Un esempio con Snapchat, su cui è accessibile la geolocalizzazione e dove puoi bloccarla:

Tutorial veloce: come disattivare la geolocalizzazione su Snapchat.

Una relazione in cui devi proteggerti dal controllo informatico è già una relazione tossica

Ora che sai cos'è il cyber control e come proteggerti da esso, andiamo a fondo: infatti, in una relazione sana, non dovresti prendere questo tipo di precauzioni. Percepire questa minaccia deve già essere un campanello d'allarme.

Mymy ha spiegato nel suo articolo sul micro-cheating che un semplice timore di confidarsi con un altro può già essere un segnale da tenere in considerazione:

“Ci sono molte ragioni per mentire, o almeno nascondere parte della verità, a un partner.

Data la mia esperienza con le relazioni tossiche , il primo che mi viene in mente è necessariamente: l'altro non lo accetterà.

Non parlerò di un simile amico perché lo farebbe impazzire, immaginerà le cose, mi biasimerà, ecc.

In questo scenario, non sono infedele: sono in una relazione malsana . Il problema non è il mio comportamento, ma non riuscire a essere me stesso senza paura delle conseguenze.

E se sei in questo schema, voglio dirti "vai via" . "

Per questo può essere importante saper riconoscere il cyber control, saperlo mettere sopra le parole: è sintomo di una relazione abusiva.

Quell'amico il cui partner chiede di leggere tutta la corrispondenza?

Quel collega che si fa delle foto accanto a uno schermo che mostra la data e l'ora per dimostrare alla sua ragazza che sta bene al lavoro?

Tua sorella che ha notato che il software di localizzazione era installato sul suo telefono?

Sì, potenziali vittime del controllo cibernetico. Sì, le persone potenzialmente sono bloccate in relazioni violente.

È una leva facilmente accessibile a chiunque abbia comportamenti tossici: anche lo spyware non richiede immense competenze informatiche o budget elevati.

Come individuare i segni del controllo informatico?

Il controllo informatico può finire in qualsiasi momento in una relazione violenta. Può essere un presagio che la situazione si stia deteriorando e diventando tossica, in quanto può essere l'ultimo dettaglio a confermare che la relazione non è sana.

Non significa necessariamente agire immediatamente se non ti senti ancora in grado di farlo, anche se potrebbe essere la consapevolezza che ti tira fuori dalla relazione tossica.

Quindi se ti sei mai riconosciuto in queste situazioni, se identifichi comportamenti presenti nella relazione di uno dei tuoi parenti, può valere la pena chiedere, o offrire aiuto.

Se non altro andando ad esempio attraverso il sito dell'associazione En avant tous, che offre test per valutare la tua relazione, consigli, o anche una chat per rispondere a tutti i tipi di domande sulla violenza contro le donne. !

Puoi anche chiamare il 3919, completamente gratuito, dedicato alle persone vittime di violenza domestica o ai testimoni, che non lascia traccia sulle bollette telefoniche se questa è una delle paure che senti o che riguardano la vittima.

Cyber ​​control nella coppia, al centro di un rapporto dell'Alto Consiglio per l'uguaglianza

Il cyber control nella coppia è stato infatti evidenziato nel rapporto dell'High Council for Equality (HCE), presentato al governo questo mercoledì 7 febbraio: Ending impunità per la violenza sulle donne online, un emergenza per le vittime.

Per l'HCE, questa violenza segue il resto della violenza contro le donne.

Da leggere qui, la sintesi riguardante l'altro focus del rapporto, le molestie informatiche:

Quando ci sarà un piano per combattere la violenza contro le donne online?

L'HCE stabilisce che il controllo cibernetico è un vero mezzo per il partner violento per stabilire la sua presa sulla sua vittima e riguarda la grande maggioranza delle relazioni violente.

“Il controllo informatico è alla portata di tutti gli aggressori.

Infatti, il coniuge può, ad esempio, richiedere al coniuge di fargli leggere la sua corrispondenza o di inviargli foto o video che dimostrino il luogo in cui si trova.

Questo monitoraggio può avvenire anche attraverso i bambini. Questi ultimi fungono quindi da intermediari per fornire ai loro padri informazioni sulle attività della madre.

Ma nei casi più gravi, il controllo informatico può avvenire senza che la vittima lo osservi direttamente.

Il coniuge violento può ad esempio aver ottenuto la password del telefono del coniuge (software, plotter gps, registratori, ecc.). "

Possono assumere altre forme, come l'uso del revenge porn, spesso a seguito di una rottura per esempio, per umiliare l'ex partner.

Anche la stragrande maggioranza delle donne vittime di violenza domestica subisce una qualche forma di controllo informatico

In Gran Bretagna, Women's Aid ha condotto un sondaggio che ha stabilito che l'85% delle donne sostenute in strutture dedicate alle vittime di violenza domestica ha subito violenza nella vita reale e nella vita digitale .

“Tra questi, il 29% era tramite geolocalizzazione e software di monitoraggio

Per il 48% di loro, la violenza online si è sviluppata dopo la separazione. "

Secondo l'HCE, il fenomeno è tutt'altro che nuovo. Le associazioni intervistate durante la preparazione del report hanno confermato di trovarsi regolarmente di fronte a situazioni di cyber control.

Questo può essere un componente delle diverse forme di violenza subite dalla vittima quando viene accolta nella struttura ("aumento della sorveglianza, furto di identità, molestie, minacce dai social network, hacking di account di tipo Facebook e indirizzi email ").

Ma può comportare anche un vincolo applicato alla vittima anche una volta ricevuta e curata: quest'ultima può essere trovata tramite spyware, il monitoraggio dei suoi social network e / o quelli dei suoi figli, o anche tramite ricerca diretta nei centri di accoglienza.

Questo a volte porta a mettere in pericolo, oltre a queste ultime, il personale che accoglie le vittime quando vi si reca il coniuge violento.

Le associazioni testimoniano che a volte è stato necessario trasferire le vittime da un istituto all'altro in caso di emergenza, o addirittura cambiare reparto per proteggerle.

Una realtà di cui forse eri consapevole, senza sapere come esprimerla a parole. Ora lo saprai e avrai le risorse per proteggerti e avvertire i tuoi cari, non appena compaiono segni di questo tipo.

Messaggi Popolari