Usuario respetuoso de la ley de la red social publicado. "Los terroristas modernos son personas competentes con habilidades de programación"

El Ministerio del Interior publicó documentos sobre la vigilancia de los usuarios de las redes sociales.

Evgeny Biyatov/RIA Novosti

El cuartel general de la policía de Rusia está comprando un software que les permite espiar a los usuarios de las redes sociales, incluida la lectura de mensajes privados, la recopilación de datos de geolocalización y el análisis de conexiones entre diferentes usuarios. Znak.com descubrió que para esto se puede usar el acceso "gris" a los datos de las redes sociales. El Ministerio del Interior dice que no van a leer la correspondencia de los usuarios sin una decisión judicial.

La Dirección General del Ministerio del Interior de la Región de Sverdlovsk anunció la compra de un software y un módulo analítico para el sistema de información Zeus, que ya utiliza la policía de Sverdlovsk. La competencia tendrá lugar el 8 de agosto, el precio inicial de una licencia anual es de 1 millón 850 mil rublos.

En los términos de referencia, la policía pintó sin cortes toda la funcionalidad del nuevo software, que está diseñado para espiar a los usuarios de las redes sociales. Gracias al nuevo módulo, la policía podrá poner a cualquier usuario en un monitoreo automático constante: realizar un seguimiento de a quién agrega como amigos, sobre qué escribe publicaciones, si hay palabras de búsqueda en sus publicaciones; a qué grupos se une el usuario, qué fotos y videos agrega y elimina, con quién y con qué frecuencia se comunica.

Uno de los puntos de los términos de referencia establece directamente que el sistema Zeus debe proporcionar una búsqueda de texto a través del archivo de mensajes personales del usuario.

A pedido de los analistas, el módulo de software incluso dibujará un gráfico del entorno social del usuario y establecerá una posible conexión entre los usuarios mediante el análisis de amigos, familiares, amigos indirectos, lugares de residencia, grupos comunes y reenvíos.

Los analistas de la Dirección General del Ministerio del Interior podrán buscar fotos publicadas en las redes sociales mediante etiquetas geográficas, la hora en que se subió la imagen a la red y las palabras clave que describen la foto. El módulo también mostrará en el mapa el lugar donde se tomó esta o aquella fotografía.

Algunas de las funciones descritas en los términos de referencia teóricamente pueden proporcionarse utilizando datos abiertos de usuarios de redes sociales. Al mismo tiempo, una parte significativa de los términos de referencia solo puede completarse si el módulo obtiene acceso a información clasificada, incluida la correspondencia personal de los usuarios. Teóricamente, esto es posible si las propias redes sociales dan acceso a dichos datos. Para las redes sociales, especialmente las extranjeras, esto supondría un grave riesgo reputacional.

Zeus ya opera en siete regiones

Durante una encuesta de expertos, Znak.com pudo contactar a personas que tienen una idea sobre el funcionamiento del programa de espionaje. Según ellos, en siete regiones de la Federación Rusa, el módulo de software especificado ya se probó con éxito y comenzó a funcionar. En particular, Zeus se usa en las regiones de Novosibirsk, Samara y Tyumen, KhMAO, Samara, Altai y la región de Lipetsk. En esta última región, durante las pruebas del sistema, la policía, por ejemplo, informó haber identificado a miembros “latentes” de asociaciones extremistas informales que “presuntamente realizaron acciones de protesta”. Además, la policía de Lipetsk logró identificar a los usuarios que publican anuncios de trabajos bien remunerados para niñas (presuntamente proxenetas). Esto se afirma en la revisión de las pruebas del sistema Zeus realizadas en julio de 2016 por la policía de Lipetsk.

No pudimos encontrar información sobre la contratación pública del sistema para las regiones enumeradas. Es posible que se hayan llevado a cabo procedimientos cerrados de contratación pública (FZ No. 44 permite tal posibilidad). Hasta el momento, la única región en la que se ha publicado la documentación de la subasta es la región de Sverdlovsk.

Policía: los ciudadanos respetuosos de la ley no tienen de qué preocuparse

Valery Gorelykh, portavoz de la Dirección General del Ministerio del Interior de la región de Sverdlovsk, confirmó que el departamento está comprando un software para monitorear las redes sociales y señaló que los agentes de policía lo necesitan "para realizar las tareas que les asigna la ley, incluso en el campo de la lucha contra el terrorismo y el extremismo".

“Los ciudadanos respetuosos de la ley no tienen motivos para preocuparse por la correspondencia en las redes sociales, a menos que, por supuesto, contenga algo criminal. Aquellos a quienes no les gusta una vida tranquila y pacífica en nuestro estado deben tener miedo”, dijo Gorelykh. - El trabajo en dicho equipo se llevará a cabo solo por decisión de los tribunales, de modo que no haya violación de los derechos legales de los ciudadanos. El trabajo en esta dirección es necesario tanto para la seguridad del estado en su conjunto como para los habitantes de la región de Sverdlovsk”.

"VKontakte": "Actuamos dentro de la ley"

Evgeny Krasnikov, portavoz de VKontakte, después de familiarizarse con los términos de referencia para la compra de un módulo analítico, señaló que, muy probablemente, estamos hablando de monitorear la actividad pública de los usuarios de redes sociales: sus propias publicaciones en páginas personales, posts de amigos en los mismos muros, reposts y publicaciones en redes sociales.

"VKontakte tiene un sistema flexible de configuración de privacidad para las páginas de los usuarios, que permite, en particular, bloquear el acceso público a sus publicaciones en el muro y excluir una página personal de los resultados de búsqueda de los sitios de búsqueda", señaló un representante de la red social. . La seguridad de los datos personales de nuestros usuarios es una prioridad para la empresa. “VKontakte” se adhiere estrictamente a la legislación vigente y respeta plenamente los derechos constitucionales de los ciudadanos”, dijo el portavoz de la red social.

Defensor del Pueblo de Internet: "Compra Normal"

Dmitry Marinichev, asesor del presidente ruso y defensor del pueblo de Internet, dijo a Znak.com que la compra de la Dirección General de Sverdlovsk del Ministerio del Interior fue "bastante normal". “Es como comprar un coche para patrullar la zona. No olvide que el seguimiento se realizará en lugares "públicos". Todo lo que la gente escribe, fotografía, etc., lo hacen público”, señaló el Defensor del Pueblo de Internet. - Míralo de esta manera. Las tecnologías de reconocimiento facial han evolucionado con mucha fuerza en los últimos años. El monitoreo y el reconocimiento automático pueden tropezar con las fotos que ha tomado en el resort. Y de fondo, el robot reconoce al delincuente que huyó del lugar del crimen. En base a este supuesto, se realizará un control y se detendrá a un delincuente que pueda ser una amenaza para su vida y su salud”. Marinichev no comentó sobre el punto sobre la capacidad de Zeus para leer los mensajes privados de los usuarios.

La vigilancia comenzó antes de la "ley Yarovaya"

Vale la pena señalar que en noviembre de 2015, la Dirección General del Ministerio del Interior de la Región de Sverdlovsk ya intentó comprar un módulo similar para espiar a los usuarios de redes sociales. Luego, el departamento esperaba comprar software por 1 millón 420 mil rublos. Sin embargo, la subasta no se llevó a cabo, ya que no se presentaron solicitudes para la misma. Al mismo tiempo, es imposible abrir el expediente con el protocolo para considerar las solicitudes de participación en la subasta, y el único miembro de la comisión de licitación, según el sitio web de contratación pública, era un hombre llamado Ivan Ivanovich Ivanov.

Una fuente creíble de Znak.com, que conoce los principios de Zeus y está asociada con sus desarrolladores, dijo que el trabajo utiliza el acceso a una interfaz cerrada de las redes sociales rusas, "que las redes sociales compartieron con las fuerzas de seguridad durante bastante tiempo". hace tiempo." Según él, el FSB y el Ministerio del Interior tuvieron la oportunidad de estudiar los datos personales de los usuarios en las redes sociales rusas mucho antes de la adopción de la sensacional "Ley Yarovaya". “La ley Yarovaya solo legalizó la práctica ya existente, lo que incluye permitir el uso de los datos recopilados como prueba en los tribunales”, dice la fuente. Según él, el uso de "Zeus" no puede considerarse una actividad operacional-investigativa legal, es más bien una recopilación primaria de información, sobre la base de la cual ya será posible determinar objetivos para una operación de búsqueda legal, incluido el uso de la normas de la Ley Yarovaya. Si cree en la fuente, puede decir que la recopilación ilegal de información por parte de los empleados del Ministerio del Interior está implícita.

Al mismo tiempo, la fuente de Znak.com cree que Zeus se utilizará en beneficio de la sociedad: para buscar pedófilos, reclutadores de organizaciones extremistas o, por ejemplo, para evitar la propaganda de suicidios infantiles.

Dmitri Kolezev Lyolya Mingaleva

“Para un usuario respetuoso de la ley, esto no solo no cambiará nada, un usuario respetuoso de la ley solo se beneficiará de esto”, dijo Denis Davydov, director de la Liga de Seguridad de Internet, al periódico VZGLYAD, al comentar sobre las nuevas medidas para desanonimizar a los usuarios en las redes sociales. redes En su opinión, las medidas ayudarán a prevenir nuevos ataques terroristas en territorio ruso.

A fines de la semana pasada, el Ministerio de Telecomunicaciones y Comunicaciones Masivas publicó para discusión una versión preliminar de su orden sobre la regulación de requisitos para equipos utilizados en sistemas de información por organizadores de la difusión de información (ARI) en Internet (mensajeros, redes sociales, etc., el registro ARI lo mantiene Roskomnadzor). Hasta el momento, el texto del documento solo se ha puesto a discusión pública (hasta el 6 de septiembre) en el portal federal de borradores de reglamentos, y cualquiera puede expresar sus deseos.

La orden ya ha causado una gran protesta pública: enumera qué datos sobre los usuarios de la ORI se requerirá transferir a servicios especiales, en particular, el FSB, previa solicitud. Dicha información de usuario incluye un apodo (seudónimo), datos de pasaporte, dirección residencial, correo electrónico, dirección IP, información de pago, mensajes de texto, archivos transmitidos y recibidos, información sobre dominio de idiomas extranjeros, así como otros usuarios de redes sociales indicados como familiares.

Denis Davydov, director ejecutivo de Safe Internet League, habló en una entrevista con el periódico VZGLYAD sobre los objetivos que persiguen las nuevas medidas y por qué los rusos no deberían preocuparse por su introducción, así como sobre prácticas similares en otros países.

VZGLYAD: Denis Nikolaevich, ¿puede el conjunto de medidas propuesto ayudar a prevenir nuevos ataques terroristas en territorio ruso?

Denis Davydov: Sí, eso es correcto. Este es el propósito real y verdadero de estas innovaciones. Finalmente, nuestras agencias de aplicación de la ley y agencias de inteligencia recibirán herramientas normales y efectivas para responder de manera oportuna a las amenazas terroristas. Esto es exactamente lo que faltaba. Si se crea un sistema de este tipo, está claro que su principal área de aplicación es la lucha contra el terrorismo.

VZGLYAD: ¿Facilitará esto la realización de actividades de búsqueda operativa?

D.D.: Sí, significativo. Anteriormente, los empresarios realizaban sus actos oscuros secretos -robaron, estafaron- en Internet, y para encontrarlos, los policías tenían que realizar hazañas. Ahora será mucho más fácil hacerlo.

VZGLYAD: Para analizar una cantidad tan grande de información, probablemente necesitará una gran cantidad de especialistas. Pero siempre no hay suficientes personas y, además, puede ser muy costoso.

D.D.: El hecho es que, gracias a las tecnologías modernas para analizar grandes cantidades de datos, la mayor parte será realizada por algoritmos y, en el futuro, por programas de inteligencia artificial. Se requerirá la intervención de personas vivas, especialistas solo en los casos en que la información sea realmente de valor, importancia, y sea necesaria para cumplir con los deberes asignados a los agentes del orden.

VZGLYAD: Entonces, ¿el sistema, de hecho, se agudizará para el análisis de toda esta información usando tecnología Big data?

D.D.: En general, cualquier sistema de este tipo que almacene cientos de millones de registros, metadatos y otra información, por supuesto, se enfoca principalmente en el almacenamiento y la recuperación conveniente de información. Es decir, dichos sistemas pueden ofrecer algunas conclusiones que necesitan verificación adicional por parte de las fuerzas del orden y los servicios especiales. Al realizar actividades de búsqueda operativa o al investigar algunos delitos, estos datos serán muy útiles.

VZGLYAD: Hace un año, hubo informes de que las autoridades en Rusia ya están utilizando tecnologías de Big data (tecnología de big data).

D.D.: Es difícil decir qué tan directa es la tecnología Big data. Ahora, hasta donde yo sé, el estado solo está discutiendo la arquitectura y los organismos y organizaciones autorizados que recopilarán y procesarán dichos datos. Sin embargo, se puede decir que tanto el Estado como la empresa privada se dedican parcialmente a ello.

Si nos fijamos en los operadores, por ejemplo, de comunicaciones celulares o en las instituciones de crédito y bancarias, por ejemplo, en Sberbank, ¿por qué no los operadores de big data que los procesan y sacan algunas conclusiones basadas en este análisis?

VZGLYAD: ¿Es cierto que para este sistema toda la información personal será una especie de "ruido blanco" y se "destacarán" ciertas construcciones y frases que pueden estar asociadas con planes de ataques terroristas?

D.D.: El hecho es que la información que se recopila no afectará el derecho de los ciudadanos a la privacidad y la privacidad de la correspondencia. Estos serán, en primer lugar, datos que le permitan identificar a un usuario en particular. En general, este es un sistema que recopilará y almacenará estos datos.

Dicha información será procesada únicamente previa solicitud, únicamente por orden judicial. Por lo tanto, los funcionarios encargados de hacer cumplir la ley y de inteligencia no solo tendrán acceso, por ejemplo, a las cartas que los usuarios se envían entre sí.

El gobierno habla de prohibir el anonimato. Significa que para el estado, para las fuerzas del orden y los servicios especiales no debe haber usuarios anónimos. Pero, sin embargo, cada uno de estos usuarios tiene derecho a la intimidad, al secreto de la comunicación. Por tanto, el Estado demuestra y declara de todas las formas posibles que protegerá este derecho. Mientras tanto, varios gigantes transnacionales de Internet violan este derecho.

Mucha gente dice: "Todo eso se acabó, ahora el FSB sabrá el inicio de sesión y la dirección IP del usuario". ¿Así que lo que? Esto nos ayudará a todos a evitar problemas con los terroristas. Al mismo tiempo, por alguna razón, pocas personas dicen que las mismas empresas Google, Amazon, Facebook no solo almacenan los mensajes personales de los usuarios, sino que también los usan a su propia discreción. Es decir, leen mensajes privados. Google dice directamente, dicen, "sí, leemos su correspondencia".

Resulta que los activistas de la oposición están indignados por el hecho de que el FSB tiene la autoridad para solicitar datos personales de los usuarios, aunque esto garantiza nuestra seguridad, y por alguna razón no están indignados por el hecho de que una empresa estadounidense de Internet lea tranquilamente la correspondencia. de todos los usuarios de sus servicios. Este es un enfoque muy extraño.

VZGLYAD: Para un usuario ordinario respetuoso de la ley, ¿esto no cambiará nada en absoluto?

D.D.: Para un usuario respetuoso de la ley, esto no solo no cambiará nada, un usuario respetuoso de la ley solo se beneficiará de esto. Puedo citar con confianza a China como ejemplo. Muchos comienzan a reírse y reírse cuando se trata de China, cuentan algunas historias de miedo sobre la censura, lo mal que está todo allí. De hecho, en China, después de la prohibición del anonimato, la economía de Internet comenzó a crecer más rápido, la cantidad de fraudes en la red disminuyó. Y los ciudadanos comunes se benefician de esto, principalmente en términos de seguridad.

Estoy seguro de que la introducción de un sistema de este tipo nos permitirá ganar no solo en términos de seguridad y tranquilidad en relación con la amenaza terrorista, sino también, gracias a las nuevas herramientas y oportunidades que recibirán los organismos encargados de hacer cumplir la ley, aumentar la detección de muchos delitos que se cometen a través de Internet.

Aquí me parece, por cierto, que es lógico que no solo el FSB, sino también el Ministerio del Interior tengan acceso a estas herramientas. Y, por ejemplo, despegarán aquellos casos de pedófilos online que seducen a niños. Solo porque ahora es gracias a Internet que están encriptados, intercambian consejos sobre cómo seducir a los niños en algunos sitios secretos y cerrados.

VZGLYAD: Ya has tocado esto en parte. Muchos bloggers y otros críticos, cuando discuten este proyecto, olvidan que nuestra vida, nuestra seguridad a menudo depende de aquellas personas que protegen nuestra paz, de los servicios secretos, de los órganos internos. ¿Por qué?

D.D.: Realmente es. Nuestra seguridad depende completamente de la eficiencia y eficacia del sistema de medidas de búsqueda operativa, así como de la interacción de la sociedad con las fuerzas del orden y los servicios especiales. Porque no es tarea de los organismos de seguridad resolver estos temas exclusivamente. Solo, sin depender de la sociedad, esto es muy difícil de hacer. Resulta ser una historia muy extraña. Se está haciendo mucho para que las autoridades cuenten con herramientas modernas para velar por nuestra seguridad, pero aquí hay algunas personas que están descontentas con todo y dicen cosas raras de que esto no se debe hacer. Aunque en general todo el mundo va por el camino de un control más estricto.

En general, los activistas que abogan por el anonimato en línea de alguna manera no entienden una cosa. Se encuentra en el hecho de que el anonimato de la red se ha ido para siempre. Ella ya no está, y nunca lo estará.

VZGLYAD: ¿Existió alguna vez?

D.D.: Ella era muy condicional. Y los organismos encargados de hacer cumplir la ley con un alto grado de probabilidad podrían establecer a esta o aquella persona en la red, incluso si les llevara cierto tiempo. Ahora será necesario gastar menos, y el tiempo liberado se puede usar para buscar criminales, terroristas y extremistas.

VZGLYAD: Dijiste que todo el mundo está siguiendo el camino de limitar el anonimato en Internet. El parlamento británico aprobó el año pasado una ley que obliga a los operadores de telecomunicaciones a mantener los datos durante un año en todos los sitios visitados por sus usuarios y los servicios de comunicación utilizados por los suscriptores, y también determina en qué circunstancias las autoridades tienen derecho a piratear las computadoras de los usuarios. ¿Por qué nuestros bloggers de mentalidad opositora ignoran este hecho?

D.D.: Algunos blogueros tienen la idea de que el mundo entero es diferente, pero aquí en Rusia el “régimen sangriento” está estrangulando los derechos y libertades del hombre y del ciudadano. Este es un mundo tan artificial en el que viven. Lo crearon para ellos mismos. Y ni siquiera se molestan en seguir las noticias de otros países. Y las noticias de otros países son del mismo orden. El estado en todos estos países proporciona control sobre la red, sobre la transmisión de datos.

En Alemania, por ejemplo, la cuestión de qué se puede y qué no se puede escribir en las redes sociales ya está regulada a nivel legislativo. Y que la información prohibida en las redes sociales debería ser eliminada por los propios sitios de Internet. Por supuesto, si nuestros diversos blogueros (opositores y no opositores) simplemente estuvieran más interesados ​​en este tema, entenderían que se trata de una tendencia mundial. No está asociado a ningún estrangulamiento de las libertades, sino que está asociado a la provisión banal de seguridad.

Vivimos en el siglo XXI, y los terroristas modernos no son solo hombres barbudos montados en un burro, los terroristas modernos son personas competentes con habilidades de programación y criptografía. Además, traen programadores para librar una guerra cibernética contra los "infieles" en su entendimiento. Estas personas tienen las habilidades suficientes para organizar un apagón en cualquiera de las ciudades europeas: apagar las centrales eléctricas, las torres de agua, el transporte. Por lo tanto, por supuesto, en todo el mundo, los estados están tratando de resistirse a esto de alguna manera. Una solución a este problema es recopilar datos y almacenarlos durante un tiempo breve.

Me gustaría llamar la atención aquí, estamos hablando del almacenamiento a corto plazo de estos datos, mientras que Google, de forma condicional, o Facebook almacena datos para siempre, ¡para siempre! No los borran, se quedan para siempre. Por eso están construyendo "centros de datos" gigantes en los Estados Unidos.

VZGLYAD: También en los Países Bajos, desde fines del año pasado, ha habido una discusión pública de un proyecto de ley que implica la recopilación de información sobre los mensajes y llamadas de los usuarios con la ayuda de los operadores de telecomunicaciones locales y su posterior almacenamiento. Las autoridades planean monitorear la correspondencia y las conversaciones de los holandeses e identificar a los terroristas potenciales. ¿Crees que eventualmente aprobarán esta ley?

D.D.: Por supuesto que será aceptado. El hecho es que los países de la UE se han convertido en rehenes del flujo de inmigrantes, del flujo de refugiados. Muchos de los que se presentan como refugiados son participantes activos en las células clandestinas de pandillas y terroristas.

Esto, a su vez, aumenta significativamente las amenazas terroristas. Simplemente no es realista hacer frente a tal ola de información utilizando métodos tradicionales de actividad de búsqueda operativa. Por lo tanto, esta es una cuestión de nuestro futuro lo suficientemente cercano, cuando los países europeos y no solo europeos, en su mayor parte, adoptarán tales leyes. Estoy seguro de que estas leyes serán más duras que en Rusia.

VZGLYAD: Es decir, después de algún tiempo, todo el mundo pasará a un control más completo del espacio de Internet, ¿para protegerse contra el terrorismo y el crimen en general?

D.D.: Sí, y los próximos temas que se plantearán ante los estados, incluso en el marco de las relaciones bilaterales y multilaterales, son precisamente la regulación de la interacción en el ámbito de la transferencia de datos. La información sobre nuestros ciudadanos es inviolable y está protegida por el Estado. Por lo tanto, los estados tendrán que regular a nivel de alguna convención internacional las reglas para el uso de estos datos, su transferencia transfronteriza.

Si nuestro estado garantiza el derecho a la privacidad de los datos, también tendrá que garantizarlo cuando sean tratados por otros participantes, incluidos los del extranjero. La legislación internacional en esta área - europea, rusa, americana - se armonizará gradualmente.

Argumenté durante mucho tiempo, pero es necesario... traer aquí un diccionario sobre tecnologías WEB2.0. Y decidí que haría un enlace a la revista y aún daría una versión abreviada. Tal vez un diccionario ayude a alguien ...
Diccionario de redes sociales

Avatar (avatar, avatar, ava): la foto del usuario y la imagen principal del grupo. El personaje. La encarnación del usuario en el mundo virtual. Refleja los rasgos de carácter de un usuario o grupo, da la primera impresión del usuario, grupo.

Autorización - identificación, autenticación de usuario. El proceso por el cual un sitio puede reconocer a un usuario registrado. El procedimiento para autenticar la combinación de un nombre de identificación y una contraseña ingresados ​​por un usuario en un formulario interactivo. Acceso al territorio del sitio, a través de un nombre (login) y contraseña, similar a la presentación de un pasaporte o pase. Otorgar derechos de acceso y verificar la autoridad del usuario para realizar cualquier acción en el sitio.

Administrador de grupo en una red social (admin): el fundador del grupo, que es responsable ante la administración del sitio por su contenido. Puede cambiar la descripción del grupo y su imagen principal. Puede eliminar un grupo. Eliminar una cuenta de administrador también eliminará todos los grupos creados por él. Puede nombrar y despedir a los moderadores del grupo. Tiene todos los derechos y funciones de los moderadores.

Administración del sitio: personas autorizadas por el propietario del sitio para administrar el sitio y otras acciones relacionadas con su uso. La administración del sitio actúa en nombre del propietario del sitio, excepto en las opciones acordadas por separado.

Cuenta (del inglés cuenta - cuenta, cuenta personal, perfil, perfil, página, cuenta): un registro de registro que contiene información que el usuario informa sobre sí mismo en la red social. Contiene la información requerida al conectarse al sistema: nombre de usuario (login) y contraseña, nombre de usuario y apellido. Puede contener datos personales adicionales sobre el usuario: foto, patronímico, seudónimo, género, afiliación social, etc. Después de eliminar la cuenta, todos los usuarios visitados, es decir, a los que "visitaron", deja de mostrarse la mención del hecho de la entrada.

Attack of the Thousanders: los atacantes crean rápidamente 1000 temas en un grupo en Odnoklassniki, que desplazan los temas principales del foro, después de lo cual estos últimos se eliminan automáticamente.

La audiencia del sitio web es un término general para los visitantes del sitio web. El tamaño de la audiencia es una característica del éxito de un proyecto de Internet.

Ban (del inglés ban - prohibir) es una expresión del argot. 1) un método de castigo por parte de la administración del sitio por el comportamiento incorrecto del usuario o el uso de técnicas de spam, que consiste en eliminar la cuenta de la base de datos. La recuperación no está garantizada, normalmente requiere correspondencia personal con la administración y, en cualquier caso, lleva mucho tiempo. 2) eliminación de un miembro del grupo por comportamiento incorrecto incluyéndolo en la lista negra. Un miembro del grupo, listado en la emergencia, no tiene oportunidad de entrar al grupo. Después de ser eliminado de una emergencia, un miembro del grupo no se restaura automáticamente.

Bot (bot en inglés, abreviatura de robot) es una caricatura creada por un programa especial para realizar una acción específica en una red social, generalmente enviando spam. El bot no responde a preguntas y mensajes de otros usuarios. Apelar al bot puede provocar una visita al usuario por parte de un gran número de sus "hermanos".

Navegador: (navegador del inglés navegar - voltear) un programa para navegar y explorar sitios que le permite ver páginas colocadas en Internet y descargar los archivos necesarios. Navegadores populares: Internet Explorer, Mozilla Firefox, Google Chrome, Opera. Le permite ver documentos en ciertos formatos (html, xml, etc.).

Web 2.0 / Web 2.0, Web de segunda generación: una comunidad de Internet controlada más por herramientas interactivas que por medios de publicación. Una variedad de sitios en los que el contenido en línea (contenido interno del sitio) creado por los propios usuarios se combina y divide entre los participantes y es controlado por los propios miembros de la comunidad.

Virtual (del inglés virtual - imaginario, creando la apariencia, "falso", "dibujo animado", "clon", sockpappet) es un neologismo que significa: 1) "persona ficticia", un usuario del sitio que se hace pasar por otra persona. Una cuenta que no se puede asociar con una persona real. 2) una de las formas de garantizar la privacidad, cuando solo quedan registros generales en el feed de actividades, sin indicar el nombre y apellido antiguo.

Un virus informático es un tipo de programa malicioso, escrito por intrusos, capaz de reproducirse, que se propaga de computadora a computadora a través de Internet con fines destructivos. Puede ingresar a la computadora del usuario junto con información descargada o correos electrónicos y mensajes instantáneos y cartas en un mensaje personal, causar daños graves, destruir o dañar los datos almacenados en la computadora. Puede robar la información personal del usuario (incluida la contraseña) y enviársela al atacante. Los virus se pueden distribuir bajo la apariencia de imágenes divertidas, tarjetas de felicitación, archivos de sonido y video, se pueden descargar de Internet junto con software falsificado u otros archivos y programas. Para protegerse contra los virus, existen programas especiales: antivirus. Tanto los virus como los antivirus se actualizan y mejoran constantemente.

Propietario del sitio: administrador del dominio, propietario de los derechos de uso del sitio, de su diseño, de sus programas, materiales de información, imágenes gráficas, que son elementos de la interfaz de usuario y otros objetos incluidos en el sitio. Presta servicios de transferencia, almacenamiento y acceso a través de Internet a la información proporcionada por los usuarios.

Caricatura dañina: se usa para insultar en el foro, calificar con "1" las fotos y cometer otros actos negativos.

Página principal: consulte la página de inicio.

Los invitados son visitantes de la página del usuario en Odnoklassniki. El usuario, al hacer clic en el botón "Invitados", puede ver páginas con nombres y fotos de todos los que vinieron a ver su perfil, y la fecha de la visita (excepto las páginas Invisibles).

Un grupo es una comunidad de personas con intereses similares que se comunican entre sí dentro de una red social. Se compone principalmente de miembros y el foro. La calidad y el rango de un grupo se juzga principalmente por el número de miembros. Puede formarse en torno a un determinado campo de actividad, referencia geográfica o intereses (deportes, música, profesiones, etc.).

Jeep / JPG, JPEG,.jpg (Joint Photographic Expert Group) es un formato gráfico popular en Internet. Para almacenar una imagen, el formato JEPG utiliza un algoritmo de compresión de alta pérdida, lo que permite alcanzar niveles de compresión enormes. Se utiliza principalmente para almacenar fotografías de alta calidad. El formato no permite animación y transparencia. Normalmente, el formato JPEG se utiliza para almacenar fotografías de alta calidad. Le permite utilizar hasta 16 millones de colores.

Página de inicio / Página de inicio, página de inicio: un recurso que es una historia sobre una persona, su familia, estilo de vida, pasatiempos y pasatiempos. La página personal del usuario, normalmente de pequeño tamaño. La primera página principal del sitio, que se carga en la computadora después de ingresar la dirección principal del sitio, llevando la carga principal de presentación y navegación.

Prohibición - ver Prohibición.

Grupo cerrado: un grupo de red social cuyos datos (foro, lista de miembros y otra información interna) solo pueden ser vistos por sus miembros. Para unirse a un grupo cerrado, un miembro potencial envía una solicitud para unirse al grupo, que se envía a los moderadores del grupo para su consideración.

Ignorar (del inglés ignorar - ignorar) "bloquear", "lista negra" - negativa a aceptar mensajes en un "PM". Prohibición de comunicación al foro visitante. Suele aplicarse a usuarios e interlocutores groseros o molestos, aquellos con los que los usuarios ya no desean establecer contacto.

En mi humilde opinión, una expresión prestada del inglés: en mi humilde opinión, en mi humilde opinión. En ruso: "Creo", "Creo", "Creo".

Interfaz: presentación en la pantalla del monitor de información que es mínimamente necesaria para que el usuario realice el siguiente paso. Colocación y presentación de controles en pantalla, teniendo en cuenta su significado semántico y relación lógica. Un conjunto de condiciones, medios y métodos que aseguran la interacción del usuario con el sitio, el programa y la computadora. Herramientas para la orientación y operación del usuario en el espacio de información. Uso de imágenes familiares fáciles de usar, intuitivas y consistentes entre sí para controlar el software. Ejemplo: interfaz de coche - volante y pedales.

Captcha / CAPTCHA (del inglés Completely Automated Public Turing test to tell Computers and Humans Apart, una prueba de Turing pública totalmente automatizada para distinguir entre computadoras y personas) es una prueba informática que se utiliza para determinar quién es el usuario del sistema: a persona o un programa de máquina. Captcha ofrece al usuario una tarea fácil de resolver para una persona y difícil para una computadora. Básicamente, estas son tareas de reconocimiento de caracteres. Captcha ayuda a evitar que los bots utilicen sitios, en particular, para evitar el envío automático de mensajes, registros, descargas de archivos, envíos masivos, etc. Captcha protege contra el spam, las inundaciones y el secuestro de cuentas. La mayoría de las veces, el captcha parece un número aleatorio velado, un conjunto de letras o una palabra, debe leerlo a un usuario humano e ingresar el resultado de la lectura en la ventana propuesta.

Haga clic: 1) Clic del ratón. 2) Transición del visitante del sitio a través de un enlace de texto o banner.

Caricatura constructiva/pseudo-real - creada para el trabajo y la comunicación en grupos y foros. Una medida obligada para administradores y moderadores de grupos que tienen que comunicarse con un gran número de personas. Por lo tanto, el moderador evita que su página personal sea "prohibida" y no divulga datos personales.

Contenido (del contenido en inglés - contenido, contenido) - textos, fotografías e imágenes y otro contenido de información del sitio. Los parámetros esenciales del contenido son su volumen, relevancia y actualidad.

Cookies / cookies - (del inglés cookie - cookies) - una pequeña pieza de datos creada por el servidor. Se almacena en el ordenador del usuario como un archivo que el navegador envía al servidor cada vez que se abre una página. Es necesario para guardar los datos del usuario, sus preferencias y configuraciones personales, su identificación y el seguimiento del estado de la sesión de acceso, así como el mantenimiento de estadísticas sobre los usuarios.

Feed de actividades: muestra todas las actividades públicas de los usuarios (mensajes en foros, agregar amigos, cargar fotos, mensajes nuevos y álbumes de fotos en un grupo) que pueden ver los amigos y los miembros del mismo grupo.

Mensajes personales, personales: mensajes electrónicos transmitidos por un usuario a otro y no disponibles para terceros, cuyo envío y recepción se realiza utilizando la página personal del usuario.

Moderador: 1) un miembro del grupo que tiene el derecho de castigar y alentar a otros miembros del grupo, responsable del orden en todo el foro o parte de él. El castigo, por regla general, es de dos tipos: una advertencia y una prohibición de usar el grupo. Ver Funciones de los moderadores en una red social. 2) un usuario del sitio Odnoklassniki verificando nuevas fotos principales de otros usuarios, consulte Verificación de fotos. 3) un miembro del personal de la administración, un oficial de soporte técnico que supervisa el orden y el funcionamiento normal del sitio, que tiene el derecho de advertir y sancionar a los usuarios de acuerdo con las reglas de la red social.

Una caricatura es una persona que utiliza datos irreales (ficticios) para ocultar su verdadera identidad. Los dibujos animados se dividen en constructivos y dañinos (negativos).

En fotos de amigos: una función en Odnoklassniki para publicar fotos de amigos en las que los usuarios los han etiquetado.

La invisibilidad es un servicio de pago que permite al usuario de Odnoklassniki visitar a cualquier miembro de la red social, sin identificarse, sin mostrar los datos del visitante en la sección Invitados. Además, otros usuarios no pueden, como en el caso habitual, determinar si este usuario está actualmente en el sitio, deshabilitando el mensaje de que el usuario está en línea.

Expresiones no válidas: los enlaces a otros sitios están prohibidos en los mensajes, el estado y las leyendas de las fotos. El analizador incorporado verifica el texto y, al reconocer frases similares a la dirección de un sitio, informa "expresiones no válidas".

Acerca de mí: una sección de la página personal del usuario de Odnoklassniki, en la que el Usuario puede proporcionar información: sobre la vida, sobre los estudios, sobre el servicio, sobre el trabajo y otras cosas. Esta sección puede contener enlaces a otros sitios.

Versión ligera del sitio (para dispositivos móviles): consulte la versión WAP del sitio.

Odnoklassniki.ru es una red social que le permite encontrar y restablecer la comunicación con antiguos compañeros de clase, compañeros de clase, graduados, amigos de la escuela y estudiantes, amigos y conocidos. Servicio para encontrar nuevos amigos y conocidos con muchos perfiles de personas que pueden compartir intereses comunes, hobbies y aficiones. Permite la comunicación virtual, la visualización de fotos y la creación de reuniones reales.

En línea (del inglés en línea - en la línea): actualmente en el estado de conexión a Internet. Funcionando sólo cuando está conectado a Internet. Existiendo y sucediendo en Internet en tiempo real. El adjetivo está en línea.

Servicios pagados: servicios en Odnoklassniki, para poder usarlos, debe enviar un mensaje SMS pagado. 1) un lugar para fotos adicionales, 2) servicio "Invisible", 3) eliminación de bajas calificaciones de fotos, 4) la capacidad de usar una amplia gama de emoticones, incluidos los en movimiento, 5) limpieza de la página de intrusos, eliminándolos de la lista de visitas, 6 ) la capacidad de cerrar la página para que no la vean todos los usuarios excepto amigos, 7) registro inicial: para enviar mensajes en Odnoklassniki, cargar y calificar fotos, dejar comentarios en foros y visitar páginas de otros usuarios.

Usuario del sitio: una persona que accede al sitio y accede a cualquiera de las páginas incluidas en su composición a través de Internet. Tiene acceso a todos los servicios del sitio, a excepción de aquellos que se prestan de forma paga.

La visita al sitio (visita, sesión del sitio, sesión en el sitio) es una serie de solicitudes al servidor realizadas por un usuario en un período de tiempo determinado, durante el cual el usuario accede a las páginas del sitio y cada una de sus solicitudes se refleja en los registros del servidor. La sesión se considera completada si durante un cierto período de tiempo el usuario no ha recibido una sola solicitud nueva al servidor.

Una publicación es un mensaje único en un foro, en un tema. Puede ser eliminado o corregido por el administrador y el moderador a su discreción sin previo aviso (generalmente en casos de violaciones de las reglas). También es el proceso de escribir un mensaje.

La verificación de fotos es una función para que los moderadores verifiquen las nuevas fotos principales que los usuarios acaban de publicar en sus páginas. Cualquier usuario del sitio puede convertirse en moderador de fotos, a quien se le otorgan puntos de bonificación por este trabajo. El moderador elige la frecuencia de verificación de 30 segundos a 10 minutos, y periódicamente se le muestran nuevas fotos. Al votar para bloquear algunos de ellos, da una razón. La misma foto se muestra a varios otros moderadores al mismo tiempo. El bloqueo ocurre por decisión de la mayoría de los moderadores. Para detener su moderación, el usuario debe ir al menú de selección de frecuencia de verificación y seleccionar la frecuencia "nunca".

Pseudoreal - ver caricatura constructiva.

Real es un usuario de redes sociales respetuoso de la ley con datos y fotos reales. La realidad del usuario es confirmada por el pasaporte, en caso de eliminación de la cuenta. Debido a su irrealidad, los clones y los dibujos animados no están sujetos a restauración oficial en caso de eliminación.

Regulaciones del sitio (regulaciones de redes sociales): rigen la relación entre el propietario del sitio representado por la administración del sitio y sus usuarios que surgen en relación con el uso del sitio. Las disposiciones del reglamento son establecidas, modificadas y canceladas por el propietario del sitio unilateralmente.

Recurso / recurso: sitio, proyecto de Internet, nodo de red. Parte del sistema que se puede asignar a un usuario y/o proceso.

Sitio (del sitio en inglés) - literalmente "nodo de red". Un conjunto de páginas web alojadas en Internet, unidas por un solo tema, diseño y un solo espacio de direcciones de dominio.

Servidor / servidor: una computadora grande, cuyos recursos son utilizados por muchos usuarios.

Internet es un conjunto de sistemas internacionales automatizados de información, comunicaciones y servicios superpuestos al entorno tecnológico de las redes de telecomunicaciones.

Emoticon (de la palabra inglesa smile - smile, smile): una combinación intuitiva de símbolos que indican la emoción de una persona mientras escribe un texto. Hay texto y gráficos.

Activación de SMS: envío de un mensaje SMS desde el teléfono móvil del usuario a un número específico con la introducción de ciertos caracteres (números) en el texto del mensaje, como resultado de lo cual se autoriza la cuenta del usuario en la red social. La activación de SMS en Odnoklassniki se paga, es decir, el costo de un mensaje enviado es más alto que en el caso habitual.

Los mensajes son piezas de información transmitidas de un usuario de una red social a otro.

Comunidades: listas de compañeros de clase, compañeros de estudios, compañeros de trabajo, colegas y compañeros de vacaciones en el sitio web de Odnoklassniki. Grupos de personas con intereses similares. Tener una lista de miembros y un foro. Las comunidades se forman alrededor de instituciones educativas y ciertas áreas de actividad de los usuarios. Para unirse a la comunidad, debe ir a "Intereses", luego a "Comunidades", Agregar: escuela | universidad | instituto | ejército | empresa | lugar de descanso. Seleccione una región, haga clic en Buscar: Complete el formulario y Guardar.

Red social: un sitio web interactivo para múltiples usuarios, cuyo contenido lo llenan los propios miembros de la red, con la capacidad de especificar cualquier información sobre una persona / persona individual (fecha de nacimiento, escuela, universidad, actividades favoritas, etc.) , según el cual la cuenta de usuario puede encontrar otros miembros de la red. Una de las características comunes de las redes sociales es el sistema de "amigos" y "grupos". Es una comunidad de internautas con acceso a la web en base a intereses y ubicación geográfica, un medio en línea utilizado para facilitar las interacciones sociales como el intercambio de contenidos, opiniones, experiencias y medios de actualidad. Facilita la creación de un perfil personal y relaciones virtuales. Esta es una estructura social que consiste en grupos de nodos, que son grupos sociales, individuos, individuos. Las redes sociales se utilizan para buscar no solo personas con intereses similares, sino también los propios objetos de estos intereses (deportes, música, profesiones, etc.). Estas redes suelen utilizar la clasificación popular, la práctica de categorizar información de forma colaborativa.

Un bot de spam es un programa informático cuyo propósito es enviar automáticamente spam. Busca formularios de entrada de datos inseguros en los sitios y los llena con su contenido.

Estado (del latín - posición, estado) - el estado en el que se encuentra o se encontraba el usuario. Para establecer el estado en Odnoklassniki, se presenta un formulario limitado a 100 caracteres, que permite al usuario ingresar cualquier información que refleje su estado actual.

Tema - el tema del foro. Publicaciones estructuradas por contenido.

Un troyano es un programa que se encuentra dentro de otro programa inofensivo que brinda acceso a la computadora de otra persona para realizar diversas manipulaciones en ella y enviar información confidencial a los atacantes.

Cuenta: consulte Cuenta.

Phishing (phishing inglés, de contraseña - contraseña y pesca - pesca, pesca) - robo de contraseña. Un tipo de fraude en Internet, cuyo propósito es obtener acceso a datos confidenciales de usuarios: inicios de sesión y contraseñas. Una técnica común de phishing es crear una copia exacta de una página web existente, como el sitio principal de Odnoklassniki, para obligar al usuario a ingresar sus datos personales y contraseña. La carta a menudo contiene un enlace directo a un sitio que es aparentemente indistinguible del real. Una vez en dicho sitio, el usuario puede proporcionar información a los atacantes que les permita obtener acceso a su cuenta.

Inundación (de la palabra inglesa inundación - inundación, diluvio): un mensaje que consta solo de un conjunto de caracteres y (o) emoticonos. Cualquier mensaje que se repite más de una vez.

Foro: 1) Herramienta de comunicación en grupos y comunidades de la red social. Una plataforma que combina mensajes e hilos de discusión. Las respuestas de los miembros del foro a la publicación anterior, vinculadas a la publicación original. 2) Una sección en la página personal del usuario de Odnoklassniki, con publicaciones de registros abiertos de carácter personal y general del propio usuario y otros miembros de la red social, significado temporal, ordenados en orden cronológico inverso, es decir, el la última entrada está en la parte superior. Esta sección puede contener enlaces a otros sitios.

Funciones de los moderadores en una red social. Un moderador de grupo en una red social es un miembro del grupo que participa activamente en la vida del grupo y tiene la capacidad de editar y eliminar cualquier tema y mensaje individual en el grupo. Garantiza que los participantes del foro lleven a cabo discusiones dentro de los límites de la decencia, sin infligir insultos mutuos e insultos entre sí y otras acciones indeseables. Supervisa el cumplimiento de las normas por parte de los participantes. Puede cerrar temas o cambiar su nombre en la dirección de la comunicación. Puede emitir advertencias al participante. Un moderador es una persona que mantiene el orden en el grupo y mantiene un ambiente propicio para una comunicación agradable.

Un gusano es un programa que se infiltra en los sistemas informáticos a través de Internet y realiza funciones o acciones maliciosas. Primero puede "rastrear" a una computadora, luego "rastrear" a otras computadoras en la misma red. Puede instalar otros virus y malware en la computadora y dar a un atacante acceso completo al sistema afectado.

Lista negra: una lista de usuarios que están bloqueados por comportamiento incorrecto y por otras razones. ES está disponible en las páginas personales de los usuarios y en grupos. Los usuarios enumerados en la emergencia no pueden enviar mensajes y ver información.

Bloqueo de mayúsculas (BLOQ MAYÚS, bloqueo de mayúsculas, corrección de letras mayúsculas): una tecla del teclado ubicada en su borde izquierdo, debajo de la tecla Tabulador y arriba de la tecla Mayús. Diseñado para cambiar automáticamente el caso de las letras de minúsculas a mayúsculas ("hace que las letras sean grandes, mayúsculas y viceversa").

La versión WAP del sitio es una versión ligera del sitio que brinda acceso a la red social de dispositivos móviles, teléfonos, teléfonos inteligentes, comunicadores y PDA. Versión del sitio en un estilo ascético basado en páginas HTML simplificadas, con funcionalidad e interfaz limitadas y una cantidad mínima de gráficos y animaciones. Le permite recibir y enviar mensajes, ver y calificar fotos. Menos: aumento en la factura de los servicios GPRS. Plus - ahorros significativos en el tráfico de Internet. Las páginas se hacen lo más ligeras posible, lo que garantiza su carga rápida.

La vulnerabilidad XSS (CSS) es un tipo de vulnerabilidad de las redes sociales que ocurre cuando los programas de los usuarios ingresan a las páginas generadas por su servidor. Se almacena en el servidor y se activa en el navegador de la víctima cuando se abre cualquier página del sitio infectado. En el momento del ataque a la página, la cookie puede contener el identificador de sesión del administrador.

Las redes sociales se han convertido en el principal invento de las últimas décadas y su aparición ha cambiado significativamente la psicología de la comunicación interpersonal. Si antes el círculo de amigos incluía solo a aquellas personas con las que estamos en contacto directo, ahora cada usuario tiene una cantidad de amigos virtuales que supera todos los límites imaginables. Entonces, ¿por qué agregar extraños como amigos y qué tan productiva es esa amistad? Sociólogos de todo el mundo están buscando respuestas a estas preguntas.

Por qué las personas se agregan como amigos en VK, compañeros de clase y Facebook

Cualquier red social no tiene límites geográficos específicos y puedes "hacerte amigo" de una persona que vive en otro rincón del planeta. Si ahora abre una lista de sus amigos en Odnoklassniki, Contacto o cualquier otra red social, entonces algunos de sus conocidos serán completamente desconocidos. ¿Por qué la gente te agrega como amigos sin saber nada de ti y sin siquiera intentar comunicarse?

Este fenómeno ha sido estudiado por muchos científicos y los estudios han revelado una tendencia interesante. La amistad en una red social es muy diferente a la comunicación real, si nos gusta pasar tiempo con amigos que vemos en la realidad, comunicarnos y compartir impresiones, entonces los amigos virtuales no requieren una atención constante a su persona. El hecho de aceptar la amistad no te carga de nada y no necesitas preguntar periódicamente a un desconocido cómo está. Más bien, por el contrario, un intento de acercarse puede percibirse como una invasión del espacio personal y una persona puede agregarlo a la lista negra.

Los motivos para enviar una solicitud de amistad pueden ser variados:

  • Tienes una página interesante. La persona acaba de interesarse en lo que publicas y estará encantada de leer algo de tus mensajes nuevamente. Sin embargo, esta forma de amistad no implica comentarios y ni siquiera tiene que responder a su comentario después de la publicación.
  • La persona te conoce personalmente. Las redes sociales son una gran oportunidad para encontrar al chico vecino con el que subías a garajes en tu lejana infancia. Un excompañero de clase, una novia olvidada o incluso un pariente lejano pueden tocar a tus amigos de VK. En este caso, la red social juega el papel de una excelente herramienta para comunicarse con personas con las que se ha perdido el contacto durante mucho tiempo.
  • Fraude. Por triste que parezca, algunos de los que quieren conocerte virtualmente cuentan con ganar dinero con ello. Dichos amigos comienzan a ofrecer productos que no le interesan o deciden extorsionar abiertamente.

A pesar del peligro, los usuarios modernos están felices de agregar extraños como amigos.

Se realizó un estudio interesante en uno de los institutos de Inglaterra. Se armó un grupo focal, que incluyó personas de diferentes sexos y con diferentes aficiones, pero que usaban activamente la red social. Fueron divididos en dos grupos separados. Al primero se le mostró una página con el perfil de cierta persona, y al segundo le envió una solicitud de amistad. Después de eso, preguntaron qué pensaban de esta persona. Quienes “se hicieron amigos” de una persona hablaron más positivamente de ella que quienes simplemente estudiaron su perfil.

Psicología de la comunicación interpersonal en las redes sociales

Los conceptos tradicionales de amistad se han modificado bajo la influencia de Internet. Por ejemplo, nos sentimos apegados a las personas que están en nuestra lista de amigos. Pero, al mismo tiempo, no tenemos el deseo de comunicarnos con ellos todos los días. La amistad virtual puede basarse en aficiones comunes o puede ser simplemente una opción en la propia red social. Como regla general, muchos de nosotros hacemos alarde de una gran cantidad de amigos, aunque ni siquiera podemos dar sus nombres reales.

El último punto esconde otro factor psicológico. Mucha gente califica a una persona nueva por la cantidad de amigos que tiene en una red social. Sin embargo, sobre este tema, diferentes usuarios tienen opiniones completamente opuestas. Algunos de nosotros nos sorprenderemos e inmediatamente querremos ser amigos de esta persona, mientras que otros lo considerarán demasiado infantil o un estafador.

Aquellos que usan activamente la red social deben recordar que las reglas de la amistad en este mundo pueden diferir significativamente de las ideas habituales. No hay nada de malo en aceptar una oferta de amistad de un completo extraño. Pero tendrás que hacer amigos según las reglas del mundo virtual. No debe imponer la comunicación a un nuevo amigo o exigir atención a su persona.

Estudios sociológicos de usuarios de redes sociales han arrojado resultados interesantes. Si deja de seguir a una persona como amigo, provoca una reacción violenta. Incluso si no hubo comunicación entre ustedes.

estafadores en línea

El resultado más peligroso de agregar extraños como amigos es el fraude. A menudo se expresa en la oferta de bienes o la extorsión de dinero. Por ejemplo, entablas una conversación con un desconocido y te habla de grandes inversiones o te dedica a los trágicos hechos que le sucedieron. La mayoría de las veces, después de un diálogo de este tipo, seguirá una solicitud de una pequeña cantidad de dinero, después de lo cual se perderá un nuevo amigo en Internet. Por supuesto, un usuario que respete completamente la ley también puede encontrarse en una situación difícil, por lo que tales solicitudes no deben atribuirse inmediatamente a una categoría delictiva.

Hay varias formas básicas de identificar a un estafador. Échale un vistazo a su página. Qué avatar usa, el número de sus amigos y la integridad del perfil. Para los fraudes menores, rara vez crean cuentas completas y se las arreglan solo con información básica. Por lo tanto, usted mismo es en gran parte responsable de su propia seguridad, y para identificar a un estafador, solo necesita encontrar a Sherlock Holmes en usted mismo.

La red social es un fenómeno que ha cambiado las bases de la comunicación. Puedes encontrar muchas razones para no añadir extraños y otras tantas ventajas a la decisión de aceptar a cualquiera con los brazos abiertos. Si un estafador ya ha estudiado bien algunos métodos, siempre aparecerán nuevos. Sin embargo, los viejos conocidos que te encontraron por accidente simplemente se desplazarán por tu perfil la próxima vez y nunca te conocerán en persona.

¡Suscríbete a nuevos artículos para que no te los pierdas!