Oprócz względnej życzliwości Facebooka, użyteczności Wikipedii i rozrywki Flickr, w sieci pojawiła się ciemniejsza strona, która ujawniła się w ciągu ostatnich kilku lat i jest to coraz większy problem cyberstalking. Cyberstalking ma miejsce, gdy internauta doświadcza nieuzasadnionej lub nieproszonej uwagi innego internauty za pośrednictwem poczty elektronicznej, sieci społecznościowych, komunikatorów internetowych lub jakiejkolwiek innej formy komunikacji elektronicznej. Ofiary są często zalewane nadużyciami ze strony anonimowego napastnika, często bez żadnego możliwego do zidentyfikowania powodu lub przyczyny. Sytuacja może wydawać się beznadziejna, ale możliwe jest zidentyfikowanie i ściganie napastnika elektronicznego, nawet jeśli nękanie jest dokonywane za pośrednictwem poczty e-mail.
Niezależne badanie
Krok 1
Szukaj wskazówek pozwalających zidentyfikować. Gdy cyberprzestępca kontaktuje się z tobą za pośrednictwem poczty e-mail, mogą istnieć pewne wskazówki dotyczące ich tożsamości. Prawdopodobnie nie wykorzystają swojego prawdziwego imienia i nazwiska jako części adresu e-mail, ale zawężą swoje konto, sprawdzając dostawcę konta e-mail, które może należeć do konkretnej firmy lub miejscowości.
Krok 2
Wyszukaj adres e-mail. Wprowadź adres e-mail w wyszukiwarce, aby sprawdzić, czy pojawia się w powiązaniu z jakimikolwiek rozpoznawalnymi nazwami lub organizacjami. Jeśli masz szczęście, Twój harasser nie utworzy adresu e-mail specjalnie z zamiarem nękania Ciebie, w którym to przypadku możesz być w stanie je stosunkowo łatwo prześledzić.
Krok 3
Znajdź nagłówek wiadomości e-mail. Nagłówek wiadomości e-mail opisuje trasę odebraną przez wiadomość e-mail z konta e-mail nadawcy na własne konto. Nagłówek jest zazwyczaj ukryty w wiadomości e-mail, więc musisz go ujawnić, abyś mógł zidentyfikować internetowy adres IP. Przejdź do sekcji „Opcje” lub „Preferencje” konta e-mail i zaznacz pole „Odsłuchaj nagłówek swojej wiadomości e-mail”. Po utworzeniu nagłówka wiadomości e-mail zanotuj „Identyfikator wiadomości”, unikalny numer identyfikacyjny przypisany do każdej wiadomości e-mail przez hosta, który ją wygenerował. Ten identyfikator może zawierać adres IP lub może zajść potrzeba przetłumaczenia adresu IP, w którym to przypadku należy odwiedzić witrynę translatora IP, taką jak topjimmysoftware.com i użyć przycisku „Znajdź adres IP”. Adres IP może kategoryzować obszary, na których może być oparty komputer napastnika, a z kolei może pomóc w znalezieniu prześladowcy. Znajdowany adres IP może doprowadzić Cię bezpośrednio do komputera napastnika lub zawęzić wyszukiwanie do uniwersytetu lub podobnej organizacji.
Krok 4
Utwórz nagłówek, aby uzyskać więcej danych. Jeśli adres IP ujawnia organizację, a nie indywidualnego użytkownika, sprawdź ponownie nagłówek. Nagłówek może ujawniać, kto był zalogowany do komputera w czasie wysyłania wiadomości e-mail, w którym to przypadku będzie można zidentyfikować konkretną osobę w danej organizacji. Poszukaj wiersza w nagłówku „X-Sender”.
Krok 5
Spróbuj wysłać e-mail zwrotny. Po ujawnieniu adresu IP i użytkownika możesz być w stanie wygenerować zwrotną wiadomość e-mail, tj. Jeśli adres IP okaże się być „university.yea.uk”, możesz spróbować wpisać nazwę użytkownika z tak e-mail brzmi: [email protected] i zobacz, co się stanie.
Uzyskaj prawdziwe imię. Możesz nawet być w stanie zidentyfikować osobę na podstawie jej prawdziwego nazwiska, jeśli dotkniesz konta. Większość usługodawców wyłącza tę funkcję ze względu na prywatność, ale z pewnością warto spróbować w pogoni za napastnikiem. Wystarczy wpisać FINGER, a następnie swój adres e-mail w wierszu polecenia (ustaw promt polecenia, odwiedzając przycisk Start na komputerze, wpisując „run”, a następnie w polu „cmd”). Może to ujawnić nazwę posiadacza adresu e-mail.
Kontakt z władzami
Krok 1
Pokaż swoje dowody policji. Weź wszystkie wydrukowane kopie rozmów e-mail, wyjaśnij, kiedy e-maile zaczęły być wysyłane i podaj listę potencjalnych sprawców. Policja ma dostęp do prywatnych danych online, których nie jesteś członkiem społeczności, a zatem masz większe szanse na zlokalizowanie swojego napastnika, gdy wszystkie inne wysiłki zawiodły.
Krok 2
Skontaktuj się z prywatnym badacz. Chociaż molestowanie online jest uznawane przez policję za prawdziwy problem, nie zawsze mają one czas i środki, aby poświęcić się śledztwu w sprawie sprawcy. Możesz rozważyć skierowanie sprawy do prywatnego detektywa lub specjalisty komputerowego, który może być w stanie pomóc ci zidentyfikować prześladowcę.
Skontaktuj się z prawnikiem, który będzie zaznajomiony z przepisami dotyczącymi cybernetycznego stanowania i nękania oraz kto może pomóc Ci zaplanować następny ruch.
Elementy, których potrzebujesz
Szukając czyjegoś adresu e-mail, dobrym miejscem do rozpoczęcia jest strona people.yahoo.com, która umożliwia użytkownikowi wyszukiwanie adresów e-mail według nazwiska osoby. Dowiedz się, jak przeprowadzać konkretne wyszukiwania, aby dowiedzieć się, czy ktoś ma adres e-mail z pomocą projektanta stro
Większość sieci domowych automatycznie przypisuje adresy IP urządzeniom online. Wiele urządzeń, w tym komputery i smartfony, wyświetla swoje adresy w ustawieniach, ale aby znaleźć przypisany adres IP Wii, należy sprawdzić jego adres MAC i wyszukać ten adres na stronie konfiguracji routera. Jeśli wcz
Znalezienie czyjegoś adresu wojskowego może być łatwe lub trudne, w zależności od powodu, dla którego go szukasz, twojej zaradności i czystego szczęścia. Istnieje standardowy format adresu e-mail osoby dla wszystkich oddziałów wojska. Istnieje również wiele sposobów wyszukiwania wiadomości e-mail da