Inhaltsverzeichnis

Cyber-Kontrolle ist möglicherweise kein Begriff, der Sie anspricht. Es könnte Sie möglicherweise an Datenschutz, Cyber-Terrorismus, Industriespionage erinnern ...

Aber nein. Dies ist überhaupt nicht das Thema: Wir sprechen über Cyber-Kontrolle im Paar, und wenn Ihnen das wirklich nichts bedeutet, erstellt der Leitfaden Cyber-Kontrolle: Identifizieren und Schützen vor Online-Risiken durch Frauenhilfe eine Liste von charakteristische Tatsachen, die die Symptome sein können .

Dies ist ein guter Weg, um die Definition besser zu definieren. Sehen Sie sich diesen Auszug aus dem Handbuch an, um zu sehen, ob Sie Situationen erkennen, die Sie in Ihren eigenen Beziehungen erlebt haben:

  • Er beginnt, Ihr Leben zu kontrollieren, er möchte wissen, wen Sie per SMS, E-Mail und was Sie senden. Er ist misstrauisch, manchmal sogar paranoid.
  • Er kontaktiert Sie den ganzen Tag über mehrmals und bittet Sie, zu bestätigen, wo Sie sich befinden.
  • Er scheint zu wissen, wann Sie sich an einem ungewöhnlichen Ort befinden. In diesem Fall ist möglicherweise eine Geolokalisierungssoftware auf Ihrem Telefon installiert .
  • Er beginnt , Ihnen aggressive, missbräuchliche oder bedrohliche Texte zu schicken.
  • Er beginnt, Ihre Freunde oder Familie zu kontaktieren, um zu überprüfen, was Sie ihnen sagen, um Informationen über Sie zu erhalten oder um Ihre Beziehung zu ihnen zu verschlechtern.
  • Er verbreitet Gerüchte über Sie und veröffentlicht peinliche und gewalttätige Kommentare online über soziale Medien und / oder Foren.
  • Er scheint Informationen zu kennen, die Sie ihm nicht mitgeteilt haben, oder zu wissen, was Sie online tun, z. B. welche Websites Sie besuchen, mit wem Sie online chatten oder an wen Sie Nachrichten gesendet haben. E-Mails. In diesem Fall ist möglicherweise Spyware auf Ihrem Computer installiert.
  • Ihre Passwörter funktionieren nicht mehr oder ändern sich ständig.
  • Sie finden E-Mails, die als gelesen markiert sind, wenn Sie sie nicht geöffnet haben, und E-Mails, die von Ihrem Konto gesendet wurden, wenn Sie sie nicht gesendet haben.
  • Geld beginnt von Ihrem Bankkonto zu verschwinden.
  • Informationen wie Telefonnummern, Dateien auf Ihrem Computer oder E-Mails Ihres Freundes werden von Ihren Geräten gelöscht .

Ich werde die Tatsache hinzufügen , dass man anfängt, über die Ausreden nachzudenken, die man geltend machen könnte, um seine Anwesenheit an diesem oder jenem Ort zu rechtfertigen.

Oder stellen Sie sich vor, Sie fotografieren sich an einem bestimmten Ort, um zu „beweisen“, dass Sie dort sind , obwohl Sie es verlassen haben, um Ihre Anwesenheit an anderer Stelle nicht rechtfertigen zu müssen.

Oder die Textnachrichten, die auf übermäßige Eifersucht hinweisen und sich Sorgen machen, in den nächsten Minuten keine Antwort zu erhalten, drohen.

Gehen Ihre Alarmsignale aus? Erkennen Sie Verhaltensweisen, mit denen Sie oder diejenigen in Ihrer Nähe konfrontiert wurden?

Spricht Cyber ​​Control zu Ihnen? Willst du aussagen?

Haben Sie beim Lesen dieses Artikels das Gefühl, Situationen erkannt zu haben, die Sie in Ihren eigenen Beziehungen erlebt haben? Deine aktuelle Beziehung?

Was bedeuten die im Handbuch aufgeführten Zeichen für Sie, um die Cyberkontrolle zu erkennen?

Sie können Ihr Zeugnis mit der Betreffzeile „Cyber ​​Control“ an jaifaitca (at) ladyjornal.com senden. Das gibt uns eine Vorstellung vom Ausmaß dieses Phänomens.

Wie schützen Sie sich vor Cyber-Kontrolle?

Wenn dies der Fall ist, beachten Sie, dass es immer dieselben Richtlinien gibt, um die Risiken der Cyber-Kontrolle zu verringern. Diese lauten wie folgt:

  • Konfigurieren Sie Ihr Telefon so, dass es mit einem PIN-Code entsperrt wird. Stellen Sie es so ein, dass es nach ein oder zwei Minuten ohne Verwendung automatisch gesperrt wird. Verwenden Sie ein zufälliges Passwort und vermeiden Sie Geburtstage und andere Passwörter, die leicht zu erraten sind.
  • Verwenden Sie keine Apps, die Sie und Ihre Freunde geolokalisieren . Wenn Sie den Verdacht haben, dass jemand Überwachungssoftware auf Ihrem Telefon installiert hat, überprüfen Sie Ihre Apps und entfernen Sie alle, die Sie für verdächtig halten.
  • Deaktivieren Sie die Geotagging-Optionen für die Fotos, die Sie von Ihrem Telefon aufnehmen. Wenn Sie die Anwendung zum ersten Mal öffnen, werden Sie gefragt, ob Sie dem Speicherort des gespeicherten Fotos zustimmen.
  • Holen Sie sich ein Einweg-Handy, um Ihre vertraulichen Anrufe zu tätigen.
  • Stellen Sie sicher, dass Ihr Telefon so eingestellt ist, dass der Name der Person, die Sie anruft, ausgeblendet wird.

Um dieselbe Reflexion ein wenig weiter voranzutreiben, sollten Sie wissen, dass Sie Ihre Anwendungen auch in den Einstellungen anzeigen können. Ein Beispiel mit Snapchat, auf das die Geolokalisierung zugegriffen werden kann und wo Sie sie sperren können:

Kurzes Tutorial: Deaktivieren der Geolokalisierung auf Snapchat.

Eine Beziehung, in der Sie sich vor Cyber-Kontrolle schützen müssen, ist bereits eine toxische Beziehung

Nachdem Sie nun wissen, was Cyber-Kontrolle ist und wie Sie sich davor schützen können, kommen wir zu den Grundlagen: In einer gesunden Beziehung sollten Sie diese Art von Vorsichtsmaßnahmen nicht treffen müssen. Das Erkennen dieser Bedrohung muss bereits ein Weckruf sein.

Mymy erklärte in ihrem Artikel über Mikro-Betrug, dass eine einfache Befürchtung, sich einem anderen anzuvertrauen, bereits ein Zeichen sein kann, das berücksichtigt werden muss:

„Es gibt viele Gründe, vor einem Partner zu lügen oder zumindest einen Teil der Wahrheit zu verbergen.

In Anbetracht meiner Erfahrung mit toxischen Beziehungen fällt mir zwangsläufig zuerst ein: Der andere wird es nicht akzeptieren.

Ich werde nicht über einen solchen Freund sprechen, weil das ihn verrückt machen würde, er wird sich Dinge vorstellen, mir die Schuld geben usw.

In diesem Szenario bin ich nicht untreu: Ich bin in einer ungesunden Beziehung . Das Problem ist nicht mein Verhalten, aber ich kann nicht ich selbst sein, ohne Angst vor Konsequenzen zu haben.

Und wenn Sie in diesem Muster sind, möchte ich Ihnen sagen, "gehen Sie weg" . "

Aus diesem Grund kann es wichtig sein zu wissen, wie man Cyber-Kontrolle erkennt und wie man die Worte darauf schreibt: Es ist ein Symptom für eine missbräuchliche Beziehung.

Dieser Freund, dessen Partner verlangt, die gesamte Korrespondenz zu lesen?

Dieser Kollege, der ihn neben einem Bildschirm mit Datum und Uhrzeit fotografiert, um seiner Freundin zu beweisen, dass er gut arbeitet?

Ihre Schwester, die bemerkt hat, dass Tracking-Software auf ihrem Telefon installiert ist?

Ja, potenzielle Opfer der Cyberkontrolle. Ja, Menschen, die möglicherweise in missbräuchlichen Beziehungen stecken.

Es ist eine Hebelwirkung, die für jeden mit toxischem Verhalten leicht zugänglich ist: Selbst Spyware erfordert keine immensen Computerkenntnisse oder große Budgets.

Wie erkennt man die Anzeichen von Cyber-Kontrolle?

Cyber-Kontrolle kann jederzeit in einer missbräuchlichen Beziehung landen. Es kann ein Vorbote sein, dass sich die Situation verschlechtert und giftig wird, da dies das letzte Detail sein kann, das bestätigt, dass die Beziehung nicht gesund ist.

Es bedeutet nicht unbedingt, sofort Maßnahmen zu ergreifen, wenn Sie sich noch nicht dazu in der Lage fühlen, obwohl es möglicherweise das Bewusstsein ist, das Sie aus der toxischen Beziehung herauszieht.

Wenn Sie sich in diesen Situationen jemals wiedererkannt haben und Verhaltensweisen in der Beziehung eines Ihrer Verwandten feststellen, kann es sich lohnen, nachzufragen oder Hilfe anzubieten.

Wenn Sie zum Beispiel die Website des Vereins En avant tous durchgehen, der Tests zur Beurteilung Ihrer Beziehung, Ratschläge oder einen Chat zur Beantwortung aller Arten von Fragen zu Gewalt gegen Frauen anbietet !

Sie können auch 3919 anrufen, völlig kostenlos, für Personen, die Opfer häuslicher Gewalt sind, oder für Zeugen, die keine Spuren auf Telefonrechnungen hinterlassen, wenn dies eine der Befürchtungen ist, die Sie empfinden oder die das Opfer betreffen.

Cyber-Kontrolle im Paar, im Mittelpunkt eines Berichts des Hohen Rates für Gleichstellung

Die Cyber-Kontrolle des Paares wurde in dem Bericht des Hohen Rates für Gleichstellung (HCE) hervorgehoben, der der Regierung am Mittwoch, dem 7. Februar, vorgelegt wurde: Beendigung der Straflosigkeit für Gewalt gegen Frauen im Internet, a Notfall für die Opfer.

Für die HCE folgt diese Gewalt dem Rest der Gewalt gegen Frauen.

Um hier zu lesen, die Zusammenfassung über den anderen Schwerpunkt des Berichts, Cyber-Belästigung:

Wann wird es einen Plan zur Bekämpfung von Gewalt gegen Frauen im Internet geben?

Der HCE stellt fest, dass Cyber-Kontrolle ein echtes Mittel für den gewalttätigen Partner ist , um sein Opfer in den Griff zu bekommen, und betrifft eine große Mehrheit der gewalttätigen Beziehungen.

„Cyber-Kontrolle ist für alle Angreifer erreichbar.

In der Tat kann der Ehepartner beispielsweise von seinem Ehepartner verlangen, dass er seine Korrespondenz liest oder ihm Fotos oder Videos sendet, die den Ort belegen, an dem er sich befindet.

Diese Überwachung kann auch durch Kinder erfolgen. Letztere fungieren dann als Vermittler, um ihre Väter über die Aktivitäten ihrer Mutter zu informieren.

In den schwerwiegendsten Fällen kann die Cyber-Kontrolle jedoch stattfinden, ohne dass das Opfer sie direkt beobachtet.

Der gewalttätige Ehepartner kann beispielsweise das Passwort des Telefons seines Ehepartners erhalten haben (Software, GPS-Tracker, Rekorder usw.). "

Es kann andere Formen annehmen, wie zum Beispiel die Verwendung von Rachepornos, oft nach einer Trennung, um den Ex-Partner zu demütigen.

Die überwiegende Mehrheit der weiblichen Opfer häuslicher Gewalt unterliegt ebenfalls einer Form der Cyberkontrolle

In Großbritannien führte Women's Aid eine Umfrage durch, bei der festgestellt wurde, dass 85% der Frauen, die in Einrichtungen betreut werden, die Opfern häuslicher Gewalt gewidmet sind , im realen und im digitalen Leben Gewalt erlitten haben .

29% davon waren Geolokalisierungs- und Überwachungssoftware

Bei 48% von ihnen entwickelte sich nach der Trennung Online-Gewalt. "

Laut HCE ist das Phänomen alles andere als neu. Die bei der Erstellung des Berichts befragten Verbände bestätigten, dass sie regelmäßig mit Cyber-Kontrollsituationen konfrontiert sind.

Dies kann ein Bestandteil der verschiedenen Formen von Gewalt sein, unter denen das Opfer leidet, wenn es in der Struktur empfangen wird ("verstärkte Überwachung, Identitätsdiebstahl, Belästigung, Bedrohung durch soziale Netzwerke, Hacking von Facebook-Konten und E-Mail-Adressen" ").

Es kann sich aber auch um eine Einschränkung handeln, die auf das Opfer angewendet wird, selbst wenn es einmal empfangen und erledigt wurde: Letzteres kann über Spyware, die Überwachung seiner sozialen Netzwerke und / oder der seiner Kinder oder sogar über Spyware gefunden werden Forschung direkt in Aufnahmezentren.

Dies führt manchmal zur Gefährdung des Personals, das die Opfer zusätzlich zu letzteren begrüßt, wenn der gewalttätige Ehegatte dorthin geht.

Die Verbände bezeugen, dass es manchmal notwendig war, die Opfer im Notfall von einer Einrichtung in eine andere zu überführen oder sogar die Abteilungen zu wechseln, um sie zu schützen.

Eine Realität, die Ihnen vielleicht bewusst war, ohne zu wissen, wie man Worte darauf setzt. Jetzt werden Sie es wissen und über die Ressourcen verfügen, um sich selbst zu schützen und Ihre Lieben zu warnen, sobald Anzeichen dieser Art auftreten.

Beliebte Beiträge