Cuando el acecho se pone en línea ejemplos de acecho cibernético

La mayoría de nosotros sabemos lo que es el acecho; lo que no sabemos es lo generalizado que es. Y con el advenimiento de la tecnología avanzada y el acecho de las comunicaciones simplemente se volvió cibernético:

En 2003, una mujer estadounidense buscó protección después de afirmar que alguien había proporcionado su información personal (incluida su descripción y ubicación) a hombres a través de un servicio de citas en línea. La víctima descubrió el robo de identidad cuando fue contactada por un hombre que dijo que habían organizado un encuentro casual a través del servicio de citas Lavalife.com. Poco después fue contactada por un segundo hombre después de conversar con 'ella' sobre la organización de un encuentro por separado. Ella comentó: "Ya no es necesario tener una computadora para ser víctima de un delito en Internet".

Una ejecutiva editorial de 44 años llamada Claire Miller fue hostigada por extraños que respondían a las promesas pornográficas que alguien había hecho en su nombre en línea. Estas publicaciones incluyeron su domicilio y número de teléfono.

Un empresario de Glendale acechó a su ex novia usando el dispositivo de rastreo GPS en un teléfono celular. Compró un dispositivo telefónico Nextel que tiene un interruptor de movimiento que se enciende cuando se mueve. Mientras el dispositivo estaba encendido, transmitía una señal cada minuto al satélite GPS, que a su vez enviaba la información de ubicación a una computadora. La mujer plantó el teléfono debajo de su auto, pagó por un servicio para enviarle la información e ingresó a un sitio web para monitorear su ubicación. La víctima de repente 'chocaría' con él en la cafetería, LAX, incluso en el cementerio. Ella sabía que algo estaba pasando, no era difícil darse cuenta ya que él también la llamaba 200 veces al día, pero la policía no podía ayudarla. Fue solo cuando ella llamó a la policía después de verlo debajo de su auto que se puso en acción (él estaba tratando de cambiar la batería del teléfono celular).

Amy Lynn Boyer fue encontrada por su acosador usando tecnología en línea. Liam Youens pudo obtener el lugar de empleo y el SSN de Boyer pagando a una agencia de investigaciones en línea solo $ 154.00. Obtuvieron fácilmente su información relevante de un informe de la agencia de crédito y se la dieron a Youens. Ninguna de las personas que dieron la información personal de Boyer se responsabilizó de averiguar por qué Youens la necesitaba. Por eso: Youens fue al lugar de trabajo de Amy Boyer, le disparó y la mató..

Estos son algunos de los pocos casos documentados de acoso cibernético, cuando alguien usa tecnología para atacar maliciosamente a una víctima específica con la intención de hostigar, amenazar e intimidar. Es como el acecho "tradicional", pero totalmente anónimo, gracias a la sofisticada tecnología en la que confiamos todos los días..

Índice de artículos de acecho cibernético:

  • ¿Qué es el acoso cibernético??
  • Cuando el acecho se pone en línea: ejemplos de acecho cibernético
  • Acoso cibernético y mujeres: hechos y estadísticas
  • "Fui víctima de acoso cibernético" - La historia de una mujer
  • Acoso cibernético, spyware y protección de la privacidad
  • Cyberstalking y su calificación crediticia
  • ¿Qué es Datafurnishing??
  • Cómo los Cyberstalkers obtienen su información personal
  • 12 consejos para protegerse del ciberacoso