دليل السير عبر الإنترنت: كن آمنًا على الإنترنت

إفشاء: يساعدك دعمك في الحفاظ على تشغيل الموقع! نحصل على رسوم إحالة لبعض الخدمات التي نوصي بها في هذه الصفحة.


المقدمة

إن المطاردة الإلكترونية مشكلة متنامية في جميع أنحاء العالم. لطالما كانت المطاردة مشكلة خطيرة ، لكن التكنولوجيا الجديدة تعني أن العديد من المطاردين تحولوا الآن إلى أشكال رقمية من المضايقات. على الرغم من أن الشكل قد يكون مختلفًا ، إلا أن النتائج تظل محزنة بشكل متساوي للضحايا.

هناك أنواع مختلفة من الملاحقة الإلكترونية ، ويتم تنفيذها على قنوات مختلفة عبر الإنترنت. على الرغم من الضرر الذي يمكن أن يسببه للضحايا ، يمكن اتخاذ خطوات وقائية للحد من المخاطر ، وهناك أيضًا طرق للتعامل مع المشاكل عند حدوثها.

يهدف هذا الدليل إلى تقديم نظرة عامة تفصيلية عن المشكلة الحديثة للمطاردة السيبرانية بالإضافة إلى المعلومات والموارد الأساسية التي يمكنك استخدامها لتقليل المخاطر والتعامل معها بشكل فعال.

الفصل 1: نظرة عامة على الملاحقة الإلكترونية

الهدف من أي مطارد هو مضايقة ضحيتهم وتسبب لهم الشدة بل والأذى ، وينطبق الشيء نفسه على المتسللين عبر الإنترنت. يمكن أن يكون المطارد على الإنترنت شخصًا معروفًا للضحية ، أو قد يكون غريبًا تمامًا – قد يكون شخصًا يعيش في بلد آخر.

مثل المطاردة ، يميل المطاردة الإلكترونية إلى التأثير على النساء بأعداد أكبر. ومع ذلك ، يمكن لأي شخص أن يصبح ضحية.

يوفر العمل من أجل وقف الإساءة عبر الإنترنت ([حماية البريد الإلكتروني]) إحصاءات كل عام عن ضحايا المطاردة الإلكترونية في الولايات المتحدة ، مع التركيز على العمر والجنس والعرق وأشكال المضايقة وكيفية حل المشكلات والتفاصيل الأخرى لتقديم نظرة عامة جيدة عن المشكلة و مما يدل على أن أي شخص يمكن أن يعاني من الملاحقة الإلكترونية.

غالبًا ما يرتبط التسلط عبر الإنترنت بالتسلط عبر الإنترنت ، ولكن الإجماع العام هو أن المطاردة عبر الإنترنت تذهب إلى أبعد من ذلك بكثير وتصبح أكثر استحواذيًا من التسلط عبر الإنترنت.

على الرغم من أن البلطجة الإلكترونية يمكن أن تكون خطيرة للغاية ، إلا أن المطاردة الإلكترونية غالبًا ما تكون هناك حاجة أكبر للمطارد للسيطرة على ضحاياهم.

الفصل 2: ​​أنواع الملاحقة الإلكترونية

غالبًا ما يضايق Cyberstalkers ضحاياهم عبر الإنترنت عبر منصات مختلفة ، بما في ذلك:

  • رسائل البريد الإلكتروني

  • المدونات

  • مواقع الويب

  • موقع التواصل الاجتماعي الفيسبوك

  • تويتر

  • رسالة فورية

  • المنتديات

  • موقع يوتيوب

  • مواقع المواعدة عبر الإنترنت.

قد يستخدمون هذه المنصات للعثور على معلومات حول الضحية بما في ذلك تفاصيلهم الشخصية والتفاصيل المالية والعلاقات والتوظيف والحياة الاجتماعية وأين يعيشون وحتى في المكان الذي يعيشون فيه في وقت معين.

تشمل الأنواع الشائعة لأنشطة المطاردة التي يجب الانتباه إليها ما يلي:

  • تولي الحسابات عبر الإنترنت من خلال تخمين تفاصيل كلمة مرور الضحية.

  • إنشاء مواقع عن الضحية ونشر معلومات ضارة.

  • إطلاق ملفات تعريف زائفة على مواقع التواصل الاجتماعي.

  • التظاهر بأنك الضحية من أجل الإضرار بالعلاقات الشخصية والعمل.

  • القيام بتهديدات مباشرة عبر البريد الإلكتروني.

  • مضايقة الأصدقاء وأفراد الأسرة وزملاء العمل.

  • إرسال رسائل غير لائقة جنسيًا.

  • إرسال الفيروسات والبرامج الضارة.

  • مضايقة الضحية في غرف الدردشة والمنتديات.

  • استخدام المعلومات على وسائل التواصل الاجتماعي لمعرفة مكان الضحية في وقت معين.

إحدى المشاكل الخطيرة بشكل خاص هي تلك التي تشكلها برامج التجسس. هذا هو المكان الذي يتم فيه تثبيت البرامج الضارة على هاتف الضحية أو جهاز الكمبيوتر ، ثم يتم الوصول إلى بياناتهم دون علمهم.

في بعض الأحيان ، يمكن للمطارد التحكم في كاميرا الكمبيوتر أو الجهاز للتجسس على المساحة الخاصة بالضحية ، أو قد يقوم المطارد باختراق كمبيوتر الضحية لسرقة المعلومات.

مهما كان نوع نشاط المطاردة الإلكترونية ، وأيًا كانت المنصة المستخدمة عليه ، فقد يكون مخيفًا ومخيفًا للضحايا. يمكن أن يؤثر أيضًا على الثقة بالنفس ، ويضر بالعلاقات ويسبب مستويات كبيرة من الضيق.

الفصل 3: مخاطر وسائل التواصل الاجتماعي

غالبًا ما يستخدم المتسللون على الإنترنت وسائل التواصل الاجتماعي لملاحقة ضحاياهم. الملاحقة في Facebook عبارة يتم استخدامها غالبًا في إشارة خفيفة إلى ممارسة التحقق من نشاط حساب الأصدقاء دون علمهم. ومع ذلك ، يمكن أن يشير أيضًا إلى ملاحقة أكثر خطورة عبر الإنترنت.

موقع التواصل الاجتماعي الفيسبوك:

يمكن للتظاهر على الإنترنت أن يتظاهر بأنه شخص آخر على Facebook وأن يصنع صداقات مع ضحاياهم ، ثم يتبع جميع المعلومات التي ينشرونها عن أنفسهم.

يمكن أن يكشف ذلك عن الأحداث التي سيحضرونها ، بالإضافة إلى تفاصيل حول علاقاتهم وهواياتهم وحتى التفاصيل الشخصية التي يمكن حصادها بسهولة.

يمكن أن تتضمن الصور التي يتم تحميلها على Facebook تفاصيل عن مكان التقاطها ، مما يوفر للملاحقين المزيد من المعلومات حول مكان تواجد ضحاياهم.

يمكن للملاحقين حتى استخدام Facebook لاستهداف أصدقاء الضحية وعائلته كجزء من حملة التخويف ، أو يمكنهم إنشاء صفحات إما التظاهر بأنهم الضحية أو استخدامها لنشر تعليقات تشهيرية.

في أبسط صورها ، يمكن أن تتضمن المضايقة نشر رسائل مسيئة على ملف الضحية على فيسبوك.

إذا واجهت مضايقة على Facebook ، يمكنك الإبلاغ عن انتهاك ، بما في ذلك الإبلاغ عن حساب مزيف يتظاهر بأنه أنت. يمكن العثور على التفاصيل في هذه الصفحة.

تطبيقات Foursquare وتحديد الموقع الجغرافي:

تشكل خدمات مثل Foursquare خطرًا أكثر تحديدًا للمطاردة الإلكترونية ، كما هو موضح في مقال نشر في The Guardian في عام 2010.

تغيرت الخدمة منذ ذلك الحين ، لكن المقالة توضح مدى سهولة استخدام الصحفي لتطبيق تحديد الموقع الجغرافي لتتبع شخص غريب تمامًا ، ومعرفة معلومات عنها وحتى تحديد موقعها في شريط.

هذا خطر خاص لتطبيقات تحديد الموقع الجغرافي التي لا يزال العديد من الناس غير مدركين لها.

تويتر:

يمكن أيضًا استخدام شبكات التواصل الاجتماعي الأخرى مثل Twitter من قبل متابعي الإنترنت. كل ما يتم نشره على Twitter متاح للجمهور ، وهناك تحكم أقل على من يتابعك. هذا يعني أن أي شيء تم نشره على الموقع يمكن تعقبه من قبل مطارد الإنترنت ، مما يشكل تهديدًا لأي شخص ليس على علم بالمخاطر.

الفصل 4: ابق آمنًا: نصائح منع المطاردة الإلكترونية

إن اتخاذ الاحتياطات المعقولة هو أفضل طريقة لتجنب المشاكل عندما يتعلق الأمر بتقليل مخاطر الملاحقة الإلكترونية. لا تعتبر أي من هذه الطرق مضمونة ، لكنها يمكن أن تكون فعالة.

قم بإزالة البيانات الشخصية

ابدأ بالتحقق من المعلومات المتاحة عنك عبر الإنترنت. ابحث في Google ، واطلع على حسابات وسائل التواصل الاجتماعي ، وأزل أي معلومات تكشف الكثير.

قد يشمل ذلك إزالة تاريخ ميلادك من مواقع التواصل الاجتماعي وحذف مشاركات المدونة التي كتبتها في الماضي. إذا تمكنت من العثور على المعلومات ، فيمكن لأي شخص – لذا حاول إبقاء المعلومات الشخصية عند أدنى حد ممكن.

قم بتأمين أجهزتك

استخدم برامج مكافحة الفيروسات المحدثة في جميع الأوقات. يمكن أن يقلل هذا من خطر وضع برامج التجسس الضارة على جهاز الكمبيوتر الخاص بك. تأكد أيضًا من اتخاذ احتياطات إضافية مثل عدم فتح المرفقات في رسائل البريد الإلكتروني من الغرباء.

استخدم كلمة مرور لشبكة Wi-Fi المنزلية ، ولا تدخل إلى مواقع الويب الحساسة أثناء استخدامك لاتصال Wi-Fi عام.

تحكم في حاسوبك المادي. استخدم كلمة مرور لمنع الوصول عندما لا تكون موجودًا ، حتى عندما تكون في مكتبك في العمل. افعل نفس الشيء مع هاتفك المحمول والكمبيوتر اللوحي.

استخدم كلمات مرور وتشفير قويين

استخدم كلمات مرور قوية في جميع حساباتك عبر الإنترنت ، بما في ذلك حسابات بريدك الإلكتروني ووسائل التواصل الاجتماعي.

تأكد من أنها طويلة وعشوائية ، واستخدم أداة إدارة كلمات المرور لتتبعها. لا تستخدم نفس كلمة المرور أكثر من مرة لأن هذا قد يساعد المطارد في الوصول إلى المزيد من حساباتك عبر الإنترنت.

تعيين الخصوصية على مرتفع

راجع إعدادات الخصوصية في جميع حسابات الوسائط الاجتماعية الخاصة بك وتأكد من مشاركة المعلومات فقط مع الأشخاص الذين تعرفهم حقًا. عندما يرسل شخص ما طلب صداقة ، تأكد من معرفته ولا تسمح له بالدخول إلى شبكتك إذا كانت لديك أي شكوك.

لا تكشف حركاتك ومكان وجودك

كن حذرًا بشكل خاص بشأن تحميل الصور عبر الإنترنت التي توضح مكانك ، وقم بإيقاف تشغيل هذه الميزة لتكون أكثر أمانًا. كن حذرًا أيضًا من مشاركة تفاصيل الأحداث التي ستحضرها علنًا – يمكن استخدامها ليس فقط من قبل المتسللين عبر الإنترنت ولكن أيضًا من قبل اللصوص.

الفصل الخامس: الملاحقة الإلكترونية والأطفال

إن المطاردة الإلكترونية قضية حساسة بشكل خاص عندما يتعلق الأمر بالأطفال. غالبًا ما يكونون غير مدركين لمخاطر نشاطهم عبر الإنترنت ، وإذا كنت أحد الوالدين ، فمن مسؤوليتك تثقيفهم. للقيام بذلك ، يمكنك:

  • تأكد من معرفتهم بالمخاطر ومراقبة نشاطهم عبر الإنترنت.

  • اشرح السلوك غير المناسب عبر الإنترنت.

  • تعرف على من هم أصدقاء في حساباتهم على وسائل التواصل الاجتماعي.

  • تأكد من أن إعدادات الخصوصية الخاصة بهم آمنة ، وساعدهم على القيام بذلك إذا لزم الأمر.

  • حماية كلمة المرور الهاتف والكمبيوتر.

  • إذا احتفظوا بمدونة ، فأنصحهم بعدم نشر أي معلومات شخصية لأن ذلك قد يعرضهم لخطر أكبر.

  • ابحث عبر الإنترنت للعثور على المعلومات المتوفرة بالفعل عنهم.

ابحث دائمًا عن علامات المشاكل المحتملة مع أطفالك والتي قد توحي بأنهم ضحية للمطاردة الإلكترونية. يمكن أن تشمل هذه:

  • قضاء الكثير من الوقت على الإنترنت وبشكل خاص.

  • تلقي مكالمات هاتفية في الساعات الفردية.

  • التصرف بشكل مريب عند الاتصال بالإنترنت.

  • تلقي هدايا من شخص لا تعرفه.

والأهم من ذلك ، أخبرهم أنه يمكنهم دائمًا إخبارك إذا كانوا غير راضين عن شيء ما أو شخص ما عبر الإنترنت حتى تتمكن من إجراء المزيد من التحقيق في الأمر. سواء كان الأمر يتعلق بالتسلط عبر الإنترنت أو المطاردة الإلكترونية ، كلما اكتشفت مبكرًا ، كان بإمكانك التصرف بشكل أسرع.

الفصل 6: ماذا تفعل إذا كنت ضحية

إذا وجدت أنك ضحية للمطاردة الإلكترونية ، فإن أول شيء تفعله هو جمع أكبر قدر ممكن من الأدلة ، بما في ذلك رسائل البريد الإلكتروني ومشاركات وسائل التواصل الاجتماعي والتفاصيل من مواقع الويب ولقطات الشاشة. يمكنك بعد ذلك استخدام هذا لإبلاغ الشرطة بالوضع.

إذا قام شخص ما بإنشاء مواقع ويب ومدونات لمضايقتك ، فيمكنك محاولة معرفة المزيد عنها باستخدام أداة مثل WhoIsHostingThis.com.

ما عليك سوى كتابة عنوان URL ويمكنك العثور على تفاصيل حول المضيف وربما حتى الشخص الذي يقف خلف الموقع. يمكنك بعد ذلك الاتصال بالمضيف لإزالة المحتوى ، ويمكنك أيضًا تقديم التفاصيل للشرطة.

إذا حدثت المضايقات على أحد مواقع الشبكات الاجتماعية ، فيجب أن تكون قادرًا على الإبلاغ عنها. في فيسبوك ، يوجد رابط “إبلاغ” ستجده بالقرب من المحتوى المسيء. يمكنك أيضًا الإبلاغ عن السلوك التعسفي في Twitter ، وهناك دليل للقيام بذلك على موقع الويب.

قد ترغب في تغيير تفاصيلك على الإنترنت ، بما في ذلك عنوان بريدك الإلكتروني وحسابات وسائل التواصل الاجتماعي. إذا قمت بذلك ، فتأكد من استخدام كلمة مرور قوية. قد ترغب أيضًا في إنشاء حسابات باسم مختلف ودع أصدقائك الحقيقيين يعرفون من أنت.

يمكنك حتى محاولة الاتصال بالمهاجم السيبراني الخاص بك مباشرة عن طريق الرد على منشور أو بريد إلكتروني لتوضيح أنك لا تريد أي اتصال آخر منهم وأنك ستتخذ إجراء قانونيًا. ومع ذلك ، لا تنجذب إلى أي تبادلات مستمرة.

الفصل السابع: الملاحقة الإلكترونية والقانون

هناك العديد من القوانين في البلدان حول العالم المصممة للتعامل مع المتسللين عبر الإنترنت. فيما يلي بعض التفاصيل عن القوانين في المملكة المتحدة والولايات المتحدة الأمريكية.

في المملكة المتحدة

هناك العديد من القوانين المعمول بها للمطاردة ، ولكن في الآونة الأخيرة فقط تم الاعتراف بالمطاردة السيبرانية من خلال تشريع جديد جعل محاكمة المخالفين أسهل.

تم استخدام قانون الحماية من التحرش لعام 1997 وقانون الاتصالات الخبيثة لعام 1988 وقانون الاتصالات لعام 2003 لمقاضاة المتسللين عبر الإنترنت.

ومع ذلك ، فإن قانون حماية الحريات لعام 2012 فقط ، مع القسم المخصص له بشأن المطاردة ، هو الذي جعل تشريعات المملكة المتحدة تتماشى مع تلك الموجودة في الولايات المتحدة الأمريكية..

أدى ذلك إلى ارتكاب جريمتين تتعلقان بالمطاردة الإلكترونية ، وتشير تقارير ديلي ميل إلى أن 10 ملاحقين في الأسبوع يواجهون الآن المحاكمة منذ دخولها حيز التنفيذ في نوفمبر 2012. ويمكن أن يواجه المدانون ستة أشهر في السجن – أو خمس سنوات إذا كان الضحايا يخشون العنف أو اضطر لتغيير أنماط حياتهم.

وهو يتجاوز قانون الحماية من التحرش لعام 1997 بتعريف المطاردة والضرر النفسي الذي يمكن أن يسببه. من المخالفات الآن الاتصال أو مراقبة رسائل البريد الإلكتروني أو المتابعة أو التجسس على شخص أو مشاهدته إذا أدى ذلك إلى الكرب أو التنبيه أو كان له تأثير سلبي على حياتهم.

يسلط مقال في صحيفة الإندبندنت الضوء أيضًا على كيفية تدريب الشرطة الآن على التعامل مع المطاردة الإلكترونية لتوفير دعم أكثر فعالية للضحايا.

في الولايات المتحدة الأمريكية

كل ولاية في الولايات المتحدة لديها قانون للتسلط عبر الإنترنت أو المطاردة الإلكترونية ، مما يعني أنه يمكن ملاحقة الملاحقين بنجاح. تختلف القوانين من دولة إلى أخرى ، ولكن هناك وعي متزايد بالمشكلة ، والقوانين تجرم بشكل عام تنفيذ أي شكل من أشكال المضايقة عبر الإنترنت.

يمكن الاطلاع على التفاصيل الكاملة لجميع القوانين على مستوى الولاية على موقع NCSL وعلى صفحة ويكيبيديا هذه.

مزيد من القراءة والموارد

هناك العديد من الموارد التي يمكنك من خلالها قراءة المزيد عن المطاردة الإلكترونية والحصول على الدعم إذا كنت أنت أو أي شخص تعرفه ضحية.

موارد المملكة المتحدة

شبكة النجاة للمطاردة هي مؤسسة خيرية مسجلة في المملكة المتحدة تدعم ضحايا المطاردة.

اعثر على تحليل مفصل لمسح مراقبة مضايقة الاتصال الإلكتروني (ECHO) 2011 هنا.

تقدم مدينة لندن بوليسيبروفيد قسمًا جيدًا عن المطاردة وكيفية اكتشاف العلامات التحذيرية.

تقدم خدمة الدفاع عن المطاردة الوطنية المساعدة لضحايا المطاردة في إنجلترا وويلز ، مع الدعم المقدم من أخصائيي قضايا المطاردة المستقلة (ISACs).

موارد الولايات المتحدة

العمل من أجل وقف إساءة استخدام الإنترنت تم تأسيسه عام 1997 وهي منظمة تطوعية تساعد ضحايا المطاردة الإلكترونية.

يوفر مركز موارد المطاردة معلومات ومساعدة للضحايا وتفاصيل عن استخدام التكنولوجيا للمطاردة.

تقوم CyberAngles بتوفير تعليم السلامة عبر الإنترنت منذ عام 1995.

تمتلك الدائرة الوطنية للعدالة الجنائية الوطنية قسمًا كبيرًا من الموارد المتعلقة بالمطاردة الإلكترونية والتسلط عبر الإنترنت.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map