Ciberacoso en adultos

[et_pb_section fb_built=”1″ admin_label=”section” _builder_version=”3.22″][et_pb_row admin_label=”row” _builder_version=”4.9.3″ background_size=”initial” background_position=”top_left” background_repeat=”repeat” hover_enabled=”0″ custom_margin=”-69px||||false|false” sticky_enabled=”0″][et_pb_column type=”4_4″ _builder_version=”3.25″ custom_padding=”|||” custom_padding__hover=”|||”][et_pb_text admin_label=”Text” _builder_version=”4.9.3″ background_size=”initial” background_position=”top_left” background_repeat=”repeat” hover_enabled=”0″ sticky_enabled=”0″]

Ciberacoso en adultos con fines sexuales

Los adultos podemos disfrutar de nuestra sexualidad de forma libre tanto en los físico como en las formas de plasmarlo para nuestro recuerdo en imágenes y videos privados.

Dicho esto y teniendo en cuenta la cantidad de pornografía que existe en la redes. Por ejemplo, de las categorías que nos puedan imputar ( amateur, voyeur, mi novia…., madura …. , mi marido la tiene … ). Esto hace que puedan afectar los contenidos que nos obtengan o compartan sin nuestra autorización. Así pues deberíamos asegurar estas claves:

 

Claves para protegerse del Ciberacoso en adultos.

  • La llave de nuestras aplicaciones y redes es el correo electrónico y numero de móvil: debemos utilizar las medidas para cerrar la sesión del correo abierta en todos los equipos, modificar la contraseña y tomar nota manualmente.
  • Revisar donde tenemos informado nuestro teléfono móvil y si fuera posible modificarlo a una nueva numeración todas las páginas que nos interesen. Recomendable que sea una compañía diferente y de prepago.
  • Crear una nueva cuenta de correo solo para el acceso a servicios diferente de la que utilizamos para la correspondencia.
  • Realizar todo este proceso si es posible acompañado/a de un perito informático que lo supervise. Realizando un informe pericial. También es útil un notario que dé fe de que hemos hecho. Y con qué objetivo a fin que si alguien vulnera nuestro espacio para acusarnos desde nuestras propias redes o a nuestros smartphones tendremos acreditado que hemos hecho un uso prudente y razonable. Y que quien nos deje evidencias de su ciberacoso no podrá excusarse con argumentos peregrinos como “ me dio la contraseña por….”,  “dejo la sesión en mi equipo, yo no lo sabia”, etc…

Una vez retomado el control se debe de poner en orden con un abogado de su confianza. Después, nosotros pasaremos a un segundo plano en función de los hechos que acontezcan. En este chantaje debes estar tranquilo/a por que la razón, la ley y todos los profesionales que elijas estaremos a tu lado.

Mientras que el acosador tiene la debilidad de tener que actuar a escondidas.

Ciber acoso, informe pericial para juzgados de Barcelona y Girona. Protejerse password efectivo. Contratar perito informático

 

Si necesitas un perito informático en Barcelona o Girona

Contacta con nosotros.

 

[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section]