Women's Internet Safety Empowerment Guide

Guia de Empoderamento
for the Safety of
Mulheres na Internet
Este texto foi gentilmente cedido por vpnMentor.com após a publicação do artigo da Alicinha Veloso "Feminista enquanto for preciso", pois foram citados como uma das fontes de referência. Agradecemos o contato de Amaloha Peterson que possibilitou essa parceria. 

Fique à vontade para compartilhar e copiar este post ou parte dele em seu site, blog ou redes sociais. Nós apenas pedimos que você indique vpnMentor.com como fonte. O texto original está disponível nesse link:
Você já foi assediada na rua? Recebeu uma mensagem grosseira em um aplicativo de relacionamentos? Ouviu algum comentário inconveniente de um colega de trabalho sobre sua aparência?

Você não está sozinha.

Através do movimento #MeToo, é simples acessar o Twitter ou Facebook e conferir o número de mulheres que são vítimas de assédio sexual. Seja pessoalmente ou online, mulheres de todos os lugares já passaram por isso de uma forma ou de outra. E, com todas as maneiras novas de comunicação possibilitadas pelas Internet, o assédio online está mais frequente do que nunca.

Segundo um estudo realizado pelo Pew Research Center, a maioria dos abusos online acontece nas redes sociais. Embora os homens também estejam sujeitos ao assédio online – o qual inclui xingamentos, zombarias e ameaças físicas –, o estudo descobriu que, no ambiente online, as mulheres têm duas vezes mais chances de sofrer assédio sexual do que os homens.

Além disso, mais da metade das mulheres entre 18 e 29 anos relatou ter recebido imagens com conteúdo sexual explícito sem consentimento.

Esse número continua crescendo, e, embora 70% das mulheres acreditem que o assédio online seja um grande problema, poucas delas sabem o que fazer para evitá-lo.

As mulheres são muitas vezes visadas simplesmente por serem mulheres. Os ataques são frequentemente de cunho sexual ou misógino, e o discurso costuma ter como foco o corpo feminino e a violência sexual. Isso pode causar danos tanto físicos quanto emocionais, e as mulheres são geralmente intimidadas a ficar em silêncio, preferindo deixar o fato de lado a se colocar em uma posição de risco.

Entretanto, existem maneiras de nos protegermos.

Este guia foi escrito com o objetivo de empoderar as mulheres para que naveguem na Internet sem medo. Discutiremos ocorrências comuns nas quais as mulheres são vítimas de assédio em seu dia a dia – nas redes sociais, no trabalho, em relacionamentos e mais – e forneceremos dicas e orientações para as mulheres assumirem o controle.

Para nós, é importante notar que algumas das orientações aqui sugeridas incentivam o anonimato, em vez do risco de transformar as mulheres em alvos. Embora isso possa parecer contrário à ideia de incentivar a expressão pessoal, acreditamos que todas as mulheres devem ser empoderadas a tomar essa decisão por conta própria.

Nosso trabalho é fornecer as ferramentas de que você precisa para fazer isso.

Esperamos que este guia incentive mulheres de todos os lugares a defender e proteger a si mesmas, bem como a enfrentar o assédio sexual, tanto na Web quanto pessoalmente.
Assédio nas redes sociais

A maior parte dos assédios online acontece nas redes sociais, o que faz sentido, considerando-se o tempo que a maior parte de nós passa nessas plataformas. Redes sociais de grande porte, geralmente combinadas com a questão do anonimato, produzem uma realidade na qual tudo o que você publica, tweeta ou compartilha a deixa exposta a potenciais abusos.

Abaixo, nós analisamos as plataformas de redes sociais mais populares e mostramos como você pode se proteger contra pervertidos, trolls e stalkers.

Twitter 
Devido à sua natureza pública, o Twitter é uma das plataformas de rede social mais notórias quando se trata de assédio online. E não são apenas as celebridades e figuras públicas que sofrem grande quantidade de abuso. Há incontáveis histórias sobre pessoas comuns que foram atacadas, frequentemente por apenas comentar sobre questões políticas ou feministas.

De fato, a Anistia Internacional divulgou um relatório criticando o Twitter por não abordar adequadamente a questão do assédio contra mulheres. No estudo, dezenas de mulheres foram citadas em relação a seus abusos sofridos no Twitter, sendo que muitas delas indicaram ter recebido respostas insatisfatórias do site após denunciar os incidentes.

Com frequência, o resultado é um efeito silenciador, no qual as mulheres simplesmente optam por deixar o fato de lado por medo de sofrer assédio; muitas mulheres acabam censurando a si mesmas ou abandonando a plataforma. E, para algumas – particularmente jornalistas e ativistas –, isso pode ser prejudicial às suas carreiras.

Essa questão atingiu o auge em outubro de 2017, quando uma série de acusações de assédio sexual de alto perfil deu origem à hashtag viral #MeToo. Essa hashtag – utilizada pelas mulheres para identificar que sofreram assédio ou abuso sexual – invadiu o Twitter em questão de horas, deixando muito claro a frequência com que esses incidentes ocorrem.

Logo em seguida, o perfil da atriz Rose McGowen no Twitter foi suspenso temporariamente, depois que ela tweetou uma série de acusações contra o assediador sexual Harvey Weinstein e diversos chefões de Hollywood que o apoiaram, segundo ela afirmou. A violação apontada pela plataforma foi a de que um de seus tweets incluía um número de telefone particular.

Porém, como muitos tweets abusivos contra mulheres não resultavam na suspensão dos perfis, muitas mulheres chegaram ao limite da paciência. Toda essa ira resultante deu origem à hashtag #WomenBoycottTwitter, que conclamava as mulheres a boicotar a plataforma durante um dia, em solidariedade.

O Twitter afirma que aprimorou seu sistema de abordagem de denúncias de assédio, mas isso continua sendo um problema, e ainda há atitudes que as mulheres podem tomar para reduzir a probabilidade de se tornarem alvos.

Cinco maneiras de se proteger no Twitter

1) Use múltiplos perfis
As mulheres cujas carreiras dependem da manutenção de um perfil público podem se beneficiar com o uso de múltiplos perfis.

Diferentemente de outras plataformas de rede social, e de acordo com os termos de serviço do Twitter, essa medida é totalmente permitida. De fato, as empresas frequentemente fazem isso para segmentar diferentes públicos.

Crie um perfil pessoal e um perfil público.

Seu perfil pessoal deve possuir as configurações de privacidade mais restritas. Como a configuração padrão do Twitter é a de manter o perfil público, você deverá alterar por conta própria.

Normalmente, quando seus tweets são públicos, qualquer pessoa pode vê-los – até mesmo quem não possui perfil no Twitter poderá localizá-los. Porém, quando seus tweets são “protegidos”, somente seus seguidores aprovados podem visualizá-los, e ninguém poderá retweetá-los. Certifique-se de somente permitir seguidores os quais você conheça e nos quais confie.

Como alterar suas configurações de privacidade no Twitter: Clique em seu perfil e acesse Configurações e privacidade>Privacidade e segurança>Proteger meus Tweets.
By making this change, your old tweets will also be retroactively protected. That said, it's worth noting that since Twitter has no control over external search engines, older tweets may still be visible on the internet. So if you want to achieve true anonymity, you'll need to create a new personal profile and protect your tweets from the start.

It’s also important to note that your replies to other tweets and mentions will also be protected – and therefore only visible to your approved followers. This obviously makes it much harder for you to engage in the kind of public discussions that Twitter is known for, so consider whether it’s worth keeping a private profile.

To create an additional profile, click on your profile icon. Then, click on the upside-down caret next to your name. You should see the option to create a new profile.
Esse segundo perfil será seu perfil público. Se você usa o Twitter no seu trabalho, este perfil será aquele que a representará profissionalmente, por isso, certifique-se de não fazer tweets de cunho mais pessoal.

Outra opção é simplesmente manter este perfil anônimo. Isso significa não usar seu nome ou suas fotos reais, ou tweetar algo que possa ser usado para descobrir onde você mora ou trabalha.

Note que você não poderá manter ambos os perfis abertos no mesmo navegador ao mesmo tempo. Caso queira mantê-los abertos concomitantemente, use navegadores diferentes ou faça uso do app TweetDeck, suportado pelo Twitter.

2) Denuncie e bloqueie abusadores

Caso receba um tweet abusivo, você poderá bloquear o remetente.

Como bloquear um usuário no Twitter: Clique no sinal circunflexo de ponta-cabeça, localizado no canto superior direito do tweet, e escolha a opção de bloquear o usuário.
Um dos problemas de bloquear os usuários é que é muito simples para eles criarem novos perfis – geralmente conhecidos como “sock puppets” – que ainda não foram identificados.

Uma forma de lidar com isso é através do app Block Together. O Block Together bloqueará automaticamente qualquer perfil que tente seguir você que esteja ativo por menos de 7 dias, que possua menos de 15 seguidores ou o qual seus seguidores tenham bloqueado. Ele é particularmente útil quando você estiver sendo atacada por um exército de trolls.

Além de bloquear usuários, você pode denunciar incidentes de abuso para o Twitter.

Como denunciar um usuário no Twitter: Basta clicar no sinal circunflexo de ponta-cabeça, localizado no canto superior direito do tweet ou do perfil, selecionar “denunciar” e seguir as instruções.
Infelizmente, embora o assédio seja uma prática que viole o acordo do usuário do Twitter, a plataforma é famigerada por fazer pouco caso para restringir maus comportamentos.

Na verdade, de acordo com uma análise da organização sem fins lucrativos Women Action and the Media (WAM!), 67% das mulheres que denunciaram abusos afirmaram ter notificado o Twitter pelo menos uma vez antes.

Ainda assim, definitivamente vale a pena denunciar tweets e perfis abusivos, pois é bastante simples para fazê-lo.

Atualmente, o Twitter não oferece nenhuma maneira de verificar o status das denúncias de abuso. Isso dito, a partir de janeiro de 2018, o Twitter envia a você uma notificação de análise, depois que uma denúncia é processada.

3) Não faça geotag (marcação geográfica)

Geotagueamento é quando seu post inclui a localização a partir de onde ele foi enviado. Para se proteger contra doxing (prática virtual de pesquisar e de transmitir dados privados sobre um indivíduo ou organização) e stalking (perseguição), é melhor não usar essa função. Felizmente, o geotagueamento exige sua aprovação – portanto, por padrão, sua localização não será exibida.

Ao escrever um tweet, você visualizará um botão de localização na parte inferior (seu visual é semelhante a um alfinete). Caso clique nele, você poderá incluir sua localização ao tweet.

Não faça isso.

Adicionalmente, esteja atenta para o fato de que você pode fornecer sua localização até mesmo sem usar o geotagueamento, simplesmente ao mencionar onde está no momento. Nós sabemos que é divertido informar imediatamente que você está curtindo a inauguração de uma galeria de arte ou uma noite na cidade, mas, às vezes, é melhor esperar para publicar sobre isso depois, quando você não estiver mais no local, podendo tweetar sobre toda a diversão DESFRUTADA (tempo verbal passado).

4) Evitando o doxing

A forma mais extrema de assédio online é conhecida como doxing. O doxing ocorre quando as informações pessoais de alguém, como seu endereço, telefone, local de trabalho, dados bancários e até mesmo informações sobre seus familiares, são publicadas online na forma de um chamado para outras pessoas a assediarem.

Você talvez tenha ouvido esse termo pela primeira vez após as denúncias do #gamergate em 2014. O gamergate foi um movimento iniciado por um ex-namorado revoltado da desenvolvedora de jogos de videogame Zoe Quinn, o qual escreveu um blog post a acusando de dormir com um jornalista em troca de uma avaliação positiva.

Apesar do fato de que nenhuma avaliação jamais foi escrita, o post foi considerado como um grito de guerra por um bando enfurecido de jogadores majoritariamente brancos e do sexo masculino, os quais consideraram que não apenas seu passatempo favorito, como sua liberdade de expressão e sua própria masculinidade estavam sob ataque pelos chamados guerreiros da justiça social.

O resultado?

Não apenas Quinn, mas as demais mulheres que a defenderam, incluindo a desenvolvedora de jogos Brianna Wu e a jornalista Anita Sarkeesian, sofreram ataques implacáveis por trolls da Internet, que as inundaram com uma enorme quantidade de ameaças diárias de assassinato e estupro, principalmente através do Twitter.

Além disso, elas foram vítimas de doxing.

Os efeitos na indústria de jogos foram assustadores, e as mulheres continuam tomando precauções adicionais por medo de se tornarem alvos.

Por exemplo, Tessa,* uma analista de inteligência competitiva cujo trabalho exige a interação com jogadores, conhece muitas mulheres da indústria que foram perseguidas e assediadas, e ela mesma frequentemente enfrenta comportamentos desrespeitosos e com tons de flerte. Como muitas interações ocorrem no Skype, não é possível esconder o fato de que ela é uma mulher. Ainda assim, ela se esforça para ocultar o fato de que trabalha diretamente para uma empresa de jogos, além de não revelar nenhuma informação pessoal, como seu nome verdadeiro ou sua localização.

Obviamente, as pessoas da indústria de jogos não são as únicas que correm risco de sofrer doxing. O clima político incendiário da atualidade fez com que muitas delas perdessem seus empregos e precisassem deixar suas casas após sofrer doxing por participar de marchas alt-right (direita alternativa) ou antifa (grupos antifascistas).

Porém, não é preciso participar de atividades políticas controversas para sofrer doxing. Algumas pessoas chegaram a ser vítimas de doxing “acidentalmente”.

Por exemplo, após o ataque a bomba na Maratona de Boston, um estudante da Brown University sofreu doxing ao ser erroneamente identificado como o autor, e, em seguida à manifestação Charlottesville Unite the Right, um engenheiro da Arkansas University sofreu doxing ao ser incorretamente identificado como participante.
Quatro maneiras de evitar o doxing

Pesquise-se no Google: uma simples busca mostrará quais tipos de informações sobre você já estão online. Caso elas incluam dados que possam ser usados para identificá-la, veja se é possível removê-los. Os perfis nas redes sociais disponibilizam configurações de segurança que podem ser facilmente redefinidas, e muitos sites, como de lista telefônica, oferecem a opção de excluir seu registro. Infelizmente, talvez não seja possível remover todas as suas informações da Internet, mas, pelo menos, essa pesquisa permitirá saber o que está disponível sobre você que as outras pessoas possam descobrir.

Assine um serviço para excluir suas informações de sites do tipo data broker: se você encontrar suas informações em um site como de lista telefônica, é provável que elas também estejam inclusas em outros diretórios online, e muitos destes serão difíceis de ser localizados. Portanto, se você tem motivos para acreditar que possa vir a ser alvo de doxing, considere pagar por um serviço como PrivacyDuck ou DeleteMe.

Verifique se sua conta de e-mail não está envolvida em algum vazamento de dados: você pode usar a ferramenta https://haveibeenpwned.com/ para ver se seu endereço de e-mail e senha foram expostos em um dos diversos vazamentos de dados em grande escala que ocorreram nos últimos anos. Em caso positivo, redefina sua senha e considere adicionar a verificação em duas etapas à sua conta. Essa medida fornecerá uma camada extra de segurança, exigindo informações adicionais (além da sua senha) para fazer o login.

Use uma VPN: ao usar uma rede virtual privada, você poderá criptografar toda a sua atividade online para se proteger contra hackers. As VPNs funcionam encapsulando seus dados na Internet através de um servidor externo, evitando a exposição do seu endereço IP (e sua localização real). Confira algumas VPNs que nós recomendamos.
5) Prevent hackers from stealing your Twitter profile
From former US President Barack Obama to Britney Spears, over the years, celebrities have had their Twitter accounts hacked by people looking to tarnish their reputations and cause chaos. That said, regular people also have their profiles hacked with alarming frequency.
Quatro maneiras de evitar que seu perfil do Twitter seja hackeado

Crie uma senha forte: isso parece óbvio, mas você se surpreenderia com o número de pessoas que usam senhas fracas e facilmente reveláveis. (Ou talvez não se surpreendesse.) Para criar uma senha forte, certifique-se de que ela seja longa e inclua letras maiúsculas e minúsculas, bem como números e símbolos.

Ative a verificação de acesso: essa medida oferece uma camada extra de segurança durante seu acesso. Em vez de apenas inserir sua senha, você também deverá digitar um código enviado pelo Twitter ao seu celular. Para ativar, clique no ícone do seu perfil>Conta>Segurança>Verificação de acesso. Na mesma aba, você também poderá optar por solicitar informações pessoais sempre que for alterar sua senha.

Tome cuidado com qualquer app externo que solicite acesso ao seu perfil: em casode dúvidas sobre a legitimidade de um app, não o instale. Para verificar quais apps possuem acesso ao seu perfil do Twitter, clique no ícone do seu perfil e acesse Apps. Para remover um app, clique em Revogar acesso.

Fique atenta às URLs encurtadas: devido ao limite de 280 caracteres do Twitter, faz sentido que muitas pessoas usem URLs encurtadas na plataforma. O problema é que elas dificultam para saber o endereço ao qual você será encaminhado, ou se o site é malicioso. Portanto, se você quiser tomar ainda mais cuidado, não clique em links publicados nos tweets de outros usuários.
Uma boa indicação de que alguém está manipulando seu perfil é quando atividades estranhas puderem ser observadas, como seguir algum usuário novo ou enviar tweets dos quais você não se lembra. Nesses casos, a primeira medida é alterar sua senha. Você também deve denunciar o fato para o Twitter. Para fazer isso, basta acessar a central de ajuda e enviar um ticket.

Você também deve enviar um ticket se alguém, apesar de não ter hackeado seu perfil, criar um perfil novo usando seu nome. Para ajudar o Twitter a saber que você é a proprietária original, haverá uma opção disponível para enviar a imagem de um documento emitido pelo governo ou alguma outra forma de identificação.
Facebook 
Rachel não pensou muito quando, durante uma olhada rotineira no Facebook, clicou para demonstrar interesse em ir ao show de uma das suas bandas favoritas. Porém, ela ficou animada quando um dos membros da banda a adicionou como amiga e começou a lhe enviar mensagens privadas.

A conversa começou em um tom casual, mas ele logo começou a falar sobre a foto de perfil dela, mencionando ter gostado do fato de ela não se importar com seu mamilo estar à mostra.

Espere! O quê?

O mamilo dela definitivamente não estava à mostra. Ou estava? Rachel já usava aquela foto de perfil há dois anos, e ninguém jamais disse algo do tipo. Ela ampliou a foto e a examinou cuidadosamente. O que ele viu poderia ter sido a sombra do top dela, talvez?

Ela disse que ele estava enganado e tentou explicar sobre a sombra, oferecendo-lhe o benefício da dúvida. Mas ele insistiu, e logo começou a pedir por fotos dela sem roupa.

Em retrospectiva, Rachel sabia que deveria ter interrompido a conversa nesse momento e bloqueado o rapaz, mas, à época, tudo parecia apenas um mal-entendido estranho. Afinal, a foto era um pouco provocativa, não era? Talvez, ela devesse ter esperado por esse tipo de reação.

Ela tentou direcionar a conversa de volta à música e ao show que ocorreria, mas ele parecia um cachorro com osso, e não abria mão de seus pedidos por novas fotos. Finalmente, ela apenas deixou de responder, mas se sentiu repugnante durante alguns dias em seguida, imaginando o que as outras pessoas pensaram sobre ela durante todo esse tempo.

A história de Rachel não é tão chocante. Não é violenta. Ninguém sofreu estupro. Na verdade, ela soa bastante como um contato habitual nas redes sociais. Mas, na verdade, é essa banalidade que a torna tão lamentável. Diariamente, as mulheres recebem solicitações de homens e acabam se perguntando o que fizeram para causar isso, além de precisar conviver sabendo que, embora estejam apenas tentando viver suas vidas, outras pessoas a estão objetificando.

Uma pesquisa mostra que o custo emocional desses tipos de interações é especialmente grave às mulheres, as quais têm duas vezes mais chances que os homens de descrever suas experiências mais recentes de assédio online como muito ou extremamente perturbadoras.

Solicitar fotos sensuais é apenas uma das inúmeras formas que o assédio no Facebook pode assumir. As mulheres regularmente recebem mensagens abusivas e fotos indesejadas de membros sexuais masculinos – e casos nos quais são marcadas em fotos degradantes ou até mesmo têm perfis falsos criados com seus nomes e fotos estão longe de ser incomuns.

Cinco maneiras de se proteger no Facebook

1) Controle exatamente quem pode ver o quê
Nos últimos anos, o Facebook se esforçou bastante para atualizar a plataforma de modo a permitir que você personalize essas opções, até mesmo chegando ao ponto de permitir que você oculte suas informações para pessoas específicas.
How to control what people can see on your Facebook profile:

On your computer, click the upside-down caret sign in the top right corner of the page and select Settings. In the left pane, click Privacy. From there, you can manage exactly who can see your posts, as well as how people can contact you.

Next, go to Timeline and Tagging. Here, you can control who can post to your wall, and who can see posts you’re tagged in. You can also change your settings so that you can review and approve any tags before they go live.
Outra ferramenta bacana que pode ser usada é aquela que permite que você veja exatamente o que as outras pessoas veem quando acessam seu perfil. Dessa forma, você pode se certificar de que determinadas pessoas não vejam informações confidenciais, caso não queira.

2) Não permita que stalkers potenciais saibam onde você está

Conforme discutido acima, marcar sua localização em posts e fotos pode permitir que stalkers descubram onde você está. No Facebook, ao escrever um post, você tem a opção de fazer check-in, para adicionar sua localização e fazer com que ela seja visualizada por todos os seus amigos. É melhor não fazer uso dessa função.

Porém, o geotagueamento não é única forma das pessoas descobrirem onde você está.

Você já percebeu que, após ir até alguma loja específica, os anúncios dela começam a aparecer no seu feed do Facebook? Ou conhecer alguém em uma festa, e, no dia seguinte, o Facebook sugerir essa pessoa como amigo?

O Facebook consegue fazer isso porque, se você tiver o app da rede social instalado no celular, e caso costume levar o aparelho para todos os lugares (assim como a maioria de nós faz), eles saberão sua localização onde quer que você esteja.

Caso queira, é possível conferir exatamente onde o Facebook tem rastreado você. Essas informações não são públicas, portanto, não é preciso se preocupar com seus amigos do Facebook fazendo uso delas para localizar você.
Como verificar onde o Facebook rastreou sua localização:

Acesse as Configurações. Clique em Localização, no painel à esquerda, e selecione a opção Visualizar seu histórico de localização. Será exibido um mapa, juntamente com um registro demonstrando sua localização desde que você manteve as configurações de localização ativadas. Para algumas pessoas, esse período pode chegar a anos.
How to delete your location history:

Tap the three bars in the top-right corner of your screen (or bottom-right corner if you have an iPhone). Select Account Settings > Location. Tap to turn off Location Services, and then swipe left to turn off Location History.

To delete your entire history, click View your location history and select the three dots in the top right corner. You'll then be prompted to delete your entire history. You'll need to enter your password again. (Resetting your password is another great way to prevent others from accessing your general location on your Facebook profile.)
3) Block harassers and add perverts to your restricted list

Another useful option on this page is to add specific people to a restricted list. When you add them to this list, they will be listed as your friends, but they will only be able to see the information you share publicly. This is especially useful if you want to avoid confrontation with someone who you fear will try to intimidate or take advantage of you.

While it's easy to say that you should be direct and able to tell someone in person that you no longer want them to see your personal posts, we all know how quickly a situation can escalate when certain types of men feel rejected.

So the next time you meet a guy at the bar who insists on adding you and you see her accepting his request, quickly stop by the bathroom and add him to your restricted list.

4) Report impostor profiles

Despite its terms of service, Facebook estimates that there are currently 66 million fake profiles on the platform. One reason people create fake profiles is to impersonate other users. By using your real name and photos, an impostor can befriend your real-life friends on your social network and then post harmful and false content about you.

If you find a fake profile that is using your photos and personal information, you can report it to Facebook, which should remove it.
Como denunciar um perfil falso no Facebook: 

Acesse o perfil falso, clique nos três pontos, localizado no canto superior direito da tela, e selecione Denunciar>Denunciar este perfil>Fingindo ser outra pessoa.
That said, a smart imposter will block you, so you won't be able to view the fake profile. In this case, ask a friend to report the profile for you.

Facebook has also been trying to be proactive in identifying impostor profiles, and recently announced an initiative that uses its facial recognition software to flag new profile photos that include existing users.

It’s worth noting, however, that only new accounts will be scanned, so if there’s already a fake profile of you out there, unless you or someone else spots it and reports it, you won’t be able to catch it. Additionally, the only photos that will be scanned for your face will be those included in your network of friends or friends of friends – and across all users on the platform.

This raises questions about the actual effectiveness of this tactic, especially considering how often profiles are faked not for personal revenge, but to trick people into making money or promoting political products or agendas. In particular, recent investigations into the 2016 US presidential election revealed an entire industry of artificially generated activity on Facebook to influence public opinion.

In these cases, a simple way to protect yourself is to make most of your photos private. If the person creating the fake profile doesn’t have access to your photos, you’ll become a less attractive target for impersonation.

Avoid revenge porn

In recent years, sexting (sharing personal erotic content via mobile phone) has moved from the realm of perversity to become a standard form of flirting. In fact, according to one study, 88 percent of adults surveyed said they had sent sexually explicit messages or images at least once. This isn’t necessarily a bad thing; the same study demonstrated a correlation between sexting and sexual satisfaction, and found that women often find it particularly empowering.

However, sending revealing photos can be risky if they fall into the wrong hands. Several women have become the target of humiliation campaigns in which vengeful ex-partners have made their lives miserable by sending intimate images to their friends, family and even their bosses.

Fortunately, Facebook now has an algorithm that identifies and removes nude images. However, in November 2017, they also announced a new and somewhat novel approach to tackling the unsavory revenge porn epidemic. However, the idea, which is being tested in Australia first, is bound to raise some eyebrows.

Basically, if you suspect that a specific image may have been uploaded to Facebook without your consent, you should fill out a form explaining your concern, and then send the image to yourself via the Facebook Messenger app. After reviewing the report and the photo, Facebook will delete it.

Since Facebook owns Instagram, this will prevent the image from being disseminated on that platform as well.

There are a few problems with this approach. First, you have to know in advance that the images are out there somewhere. (Sometimes photos and videos are taken without the victim’s knowledge or consent.) Second, you have to own the images—which you might not if they were taken with someone else’s camera. And finally, you have to trust Facebook and accept that a private employee of the company will view photos that you explicitly don’t want available for public consumption.

For many people, knowing that some anonymous agent will have access to their intimate photos, even for a brief period, will add to the trauma and anxiety they are already experiencing.
Instagram and Snapchat

It wasn't just photos that underwent changes with the introduction of Instagram in 2010 and Snapchat in 2012. Online harassment also took on a new form.

By making your photos public, anyone can comment on your images. While it’s hard to understand why anyone would spend time just to be a troll, there are those who spend all day looking for photos to insult. Public comments and direct messages (Instagram’s version of private messages) of body shaming with explicit and vulgar language plague millions of profiles every day.

In addition to trolling, many women are susceptible to revenge porn, photos of male sexual members, and other photographs of non-consensual nudity.

By using different techniques, you can combat and even prevent some of these scenarios from happening in the first place. Yes, trolls and idiots will find a way to get to you if you are not persistent enough, but by taking the following steps, you can make their lives much more difficult.

Three Ways to Protect Yourself on Instagram and Snapchat
1) Look for data that can identify you in your photos
There are some simple steps you can take to increase the security of your photos and profile.

Let’s say you’re at a restaurant and want to post a photo of your meal on Instagram. It’s nice to tag the restaurant because they get a lot of exposure. However, by tagging the restaurant, you’re putting yourself in that location.

Now any stalker knows exactly where you are.

Likewise, if you turn on your geolocation settings, you’re putting yourself at even greater risk. If you take a photo of your Starbucks caramel latte, you could be in any of the 27,339 Starbucks locations around the world. However, if you have your geolocation turned on, anyone who sees your photo will know exactly where you are.

Snapchat launched a new feature in June 2017 called SnapMap, which shows all of your friends’ locations on a map. While this may seem harmless, it allows third parties to constantly monitor your whereabouts. Turn off the SnapMap feature and you’ll avoid a number of potentially negative situations.

2) Don't use your real information

When you sign up for Snapchat, you’re asked to provide your birthday, phone number, and email address – a standard requirement for social media apps. However, anyone with a little bit of tech savvy can find this information through your Snapchat profile. This makes it extremely easy for someone to take their Snapchat harassment to your email, WhatsApp, and a variety of other apps.

The best way to protect your information is to hide it. Create a new email address to register with. Also, use a fake phone number (the one you would give to a stranger at the bar who wants to call you), and make up a new date of birth.

Another simple trick that makes it much harder for trolls to access your data is to change your profile from public to private. This applies to both Instagram and Snapchat. Changing your profile to private will restrict the people who can see your posts to only friends, family, or anyone you choose to approve.
How to make your Snapchat profile private:

Go to Settings > View My Story > My Friends/Customize. While in settings, you can also change who can contact you and who can see your location.

How to make your Instagram profile private:

Go to Options > Private Account (swipe right to enable).
Caso precise usar esses apps para promover um produto, sua empresa ou a si mesma, crie um perfil à parte. Dessa forma, suas fotos pessoais não irão se misturar às suas fotos públicas.

No entanto, mesmo que você faça tudo isso, comentários ofensivos ainda poderão surgir. Nesse caso, você deverá saber o que fazer para…

3) Bloquear pervertidos 

Tanto o Instagram quanto o Snapchat possuem opções de bloqueio. Com esta técnica, você poderá bloquear um usuário e, então, excluir os comentários dele
How to block users on Instagram:

Select the person you want to block, tap the three dots in the top right corner and select “block”.

How to block users on SnapChat:

Select the person you want to block, tap on the three lines located in the upper left corner and select “block”.
Assédio no trabalho 

Infelizmente, os abusos também são frequentes nos ambientes de trabalho. De acordo com um estudo, uma entre três mulheres com idades entre 18 e 34 anos foi assediada sexualmente no trabalho. 25% dessas mulheres foram assediadas online via mensagens de texto ou e-mails, e, apesar disso, 71% delas não denunciaram o assédio.

Nós apenas podemos especular sobre os motivos disso, mas um deles pode ser porque o assédio sexual não possui uma definição clara.

Entretanto, alguns exemplos de assédio sexual incluem:

Compartilhar imagens ou vídeos impróprios.
Enviar cartas, mensagens de texto ou e-mails com conteúdo sugestivo.
Contar piadas libidinosas ou sexuais.
Porém, até mesmo esses exemplos são ambíguos! Se alguém enviar uma foto de um membro sexual masculino, isso é claramente assédio sexual, mas um comentário despretensioso pode ser mal interpretado.

Então, como saber quando há assédio sexual?

Para esses momentos de dúvida, pense em como você se sente. Aquele comentário deixou você desconfortável? Há algo repulsivo sobre ele? Em caso positivo, é provável que exista um tom subjacente que deve ser considerado como assédio sexual.

Assédio sexual no trabalho

O assédio sexual ocorre de diferentes formas, e, quando acontece no ambiente online, ele é frequentemente ainda menos óbvio. Ainda assim, ele existe. Se você estiver em uma situação profissional na qual se sinta desconfortável, comece a gravá-la imediatamente. Com frequência, casos maiores são formados sobre um padrão de incidentes menores, os quais, caso não sejam documentados adequadamente, não serão úteis como evidência.

Mesmo que você não tenha certeza se um contato poderá contar como assédio, é melhor tratá-lo como tal, caso a situação piore – e você eventualmente decida tomar uma providência.

Como denunciar um assédio no trabalho

1) Documente todo tipo de contato
Qualquer comentário, e-mail impróprio ou outras correspondências que possam ser classificadas como assédio devem ser gravados e armazenados em outro lugar onde apenas você possa acessá-los (e não no Google Drive da empresa, por exemplo). Pode ser que aquele comentário não tenha sido intencional, mas, caso aconteça novamente, você poderá fortalecer sua acusação.

Se um contato envolver algo falado verbalmente ou toques impróprios, escreva um e-mail para si mesma (a partir da sua conta pessoal) o mais rápido possível, descrevendo o incidente com o máximo de detalhes possíveis. Inclua horário, data e local do incidente.

2) Monitore a situação
Registre capturas de tela, grave horários e datas, salve e-mails e mantenha um arquivo que inclua tudo o que a deixe desconfortável.

3) Denuncie
Assim que obtiver provas, você deverá registrar uma denúncia. Embora isso possa ser desconfortável, denunciar assédio no escritório é uma das formas mais produtivas para interrompê-lo.

Envie suas provas para o departamento de RH, o qual se espera que já possua uma política de procedimentos em vigor. Se não houver RH em sua empresa, monte um e-mail bem fundamentado e o envie à gerência ou para seu gerente (contanto que ele não seja o assediador em questão).
How to write an email to report sexual harassment:

Writing your first email can seem daunting, so we’ve included a template for you to use.

Subject: Official complaint about sexual harassment

Dear [HR] and [Boss],

I am writing this email to notify you that [harasser's name] has been sexually harassing me for the past [x amount of time].

The following incidents occurred during this period:

[Example 1: Describe what happened and when. Try to include as many facts as possible.]
[Example 2: Describe the second incident that made you uncomfortable. Be sure to include whether you shared the incident with anyone else.]
[Example 3: Attach documents or evidence that strengthen your case.]
[If applicable, include any action you believe the company should take. For example, you might write, “I would like to be transferred to another department,” or “I would like this matter to be looked into, and I would like to receive a formal apology from [harasser’s name].”]

Thank you for taking care of this matter. If you require any further information, I will be happy to provide it.

Yours sincerely,

[Your name]
Seu escritório deve possuir uma política para lidar com essa situação e tomar providências.

Caso sinta que sua reclamação não foi abordada adequadamente, lembre-se de que você sempre pode buscar aconselhamento jurídico. Um profissional com experiência nas leis da sua região será capaz de orientá-la em seus próximos passos.

Também devemos notar que, para muitas pessoas, denunciar o incidente não é uma opção, pois diversas mulheres são freelancers ou autônomas. Nesses casos, você deverá cuidar da situação por conta própria.

Assédio sexual com você que é autônoma

Caso seja autônoma e passe por uma situação imprópria, como não há ninguém a quem fazer a denúncia, você deverá cuidar da situação sozinha.

Foi exatamente isso o que aconteceu com Ariel*, uma musicista que recebeu mensagens de cunho sexual a partir de outro profissional de sua indústria. Após comentar sobre a forma como ela se mexe ao tocar, Ariel respondeu “não seja um idiota”, e a resposta recebida foi “Ah, adoro o jeito como você fala”.

Apesar de optar por não humilhá-lo publicamente, Ariel chegou a responder e dizer que os comentários dele eram sugestivos e agressivos. O assediador discordou, e ficou nisso.

Ariel achou empoderador confrontar seu assediador diretamente. Outras mulheres podem descobrir que a melhor forma de autopreservação é ignorar os assediadores. Não existe uma forma certa ou errada de lidar com o assédio nesse cenário. A decisão é sua.

Assédio sexual no LinkedIn

O LinkedIn, plataforma online de networking profissional e negócios, infelizmente também se tornou um ponto de assédio sexual. Embora a política do LinkedIn proíba qualquer forma de assédio, não existe uma forma do LinkedIn evitá-lo totalmente, e – infelizmente – o assédio sexual ainda acontece diariamente na plataforma.

Por se tratar de um site de networking, alguns o tratam como um site de relacionamentos. Entre outras reclamações, as mulheres relataram que homens enviaram mensagens impróprias e fizeram comentários obscenos sobre sua aparência com base em suas fotos de perfil.

Outra armadilha potencial: seu currículo.

Muitas pessoas disponibilizam seus currículos sem levar em consideração que seus endereços de e-mail e telefone são exibidos no cabeçalho. A menos que queira liberar acesso a essas informações para toda a Internet, exclua-as da versão do currículo que será publicada.

Ligações telefônicas indesejadas convidando você para sair podem não parecer como assédio sexual a alguns homens, mas, para as mulheres que estão recebendo chamadas de estranhos, isso certamente pode causar sensação de assédio.

Porém, esse é o problema. Como a maioria dos assédios não é tão evidente, as mulheres têm mais dificuldade para validar e denunciá-los. Embora não seja possível evitar que pervertidos lhe enviem mensagens no LinkedIn, existem formas para você se proteger.

Quatro maneiras de se proteger no LinkedIn

1) Antes de aceitar uma conexão do LinkedIn, verifique os graus de separação. Vocês têm conexões em comum? Eles trabalham na mesma indústria? Caso contrário, não aceite.

2) Caso tenha recebido uma mensagem não solicitada, você pode optar por bloqueá-la. Basta clicar nos três pontos, localizados no canto superior direito, e selecionar a opção Denunciar esta conversa.

3) Você também pode bloquear essa pessoa para impedi-la de visualizar seu perfil ou entrar em contato. Acesse o perfil dela, clique em Mais>Denunciar/bloquear e siga as instruções.

4) Se você publicou seu currículo, verifique-o para garantir que seu telefone, endereço residencial e outros dados de contato não estejam sendo exibidos. Se alguém quiser contatá-la para fins de trabalho, poderá fazê-lo através do próprio LinkedIn.

Não há garantias de que essas sugestões protegerão você totalmente. No entanto, elas proporcionam um controle maior em relação a quem poderá contatá-la.
Namoro online e assédio sexual

Kylie* vinha conversando com Marco* há cerca de um mês após se conectar com ele no OKCupid, mas eles ainda não se conheciam pessoalmente. Certa noite, após mais de uma hora de mensagens cada vez mais ousadas, Marco sugeriu que eles mudassem para um local mais visual – ele queria fazer sexo pelo Skype.

No dia seguinte, Kylie ficou horrorizada quando uma de suas amigas ligou para contar que tinha recebido uma gravação do ocorrido. Uma hora depois, Kylie recebeu uma mensagem de Marco: ela deveria pagá-lo, ou a gravação seria enviada para mais pessoas da rede social dela.

É no namoro online que as mulheres ficam mais vulneráveis ao assédio ciber sexual.

Isso acontece porque, diferentemente da maioria das redes sociais, os sites de namoro são o local onde as pessoas acessam com o objetivo de se encontrar e potencialmente manter relações íntimas com estranhos. Enquanto que, em outros sites, definir configurações restritas de privacidade poderia servir como uma proteção, nos sites de namoro, essas táticas de segurança resultariam em apenas mais uma noite de sábado solitária.

Embora os apps de namoro tenham como objetivo ser divertidos, eles também são conhecidos por produzir contatos bastante desagradáveis.

Por exemplo, Esme* conheceu Raphael no app Happn. Após um bate-papo no aplicativo, a conversa seguiu para o WhatsApp, mas, quando Esme viu a foto de perfil do rapaz, ela percebeu que Raphael parecia diferente, e que seu perfil não correspondia àquele no app de namoro. Sem querer criar confronto, ela falou para Raphael que tinha algumas questões pessoais a resolver antes de estar pronta para relacionamentos. Em vez de aceitar sua explicação, ele começou a bombardeá-la com perguntas agressivas sobre onde ela estava e com quem estava.

Finalmente, Esme o bloqueou e denunciou ao Happn. Sabendo que ele a procuraria nas redes sociais, ela também o bloqueou no Facebook, WhatsApp e Instagram. E, quando ele tentou telefonar, ela bloqueou seu número. Seja porque Raphael finalmente entendeu a dica (improvável) ou simplesmente achou muito difícil manter contato, Esme conseguiu interromper o abuso – mas nem todas as mulheres têm a mesma sorte.

O que aconteceu com Esme é conhecido como catfishing – ou seja, quando alguém se passa por terceiros online, normalmente usando fotos e perfis falsos. Embora Esme tenha conseguido perceber claramente que a pessoa no perfil do Happn era diferente da pessoa no perfil do WhatsApp, a maioria dos chamados “catfishers” é suficientemente inteligente para ocultar melhor seus rastros.

Da mesma forma, é bem simples de se tornar cúmplice de um catfisher inconscientemente. Veja o caso de Cori*, por exemplo. Certo dia, ela recebeu uma ligação de uma amiga informando que sua foto de perfil do Facebook estava sendo usada no perfil de namoro de outra pessoa. Cori denunciou o perfil falso, e ele foi excluído – mas quem sabe quantas pessoas viram seu rosto e suas informações anteriormente?

Infelizmente, não existe uma maneira para conhecer pessoas online e garantir que você jamais será uma vítima. Entretanto, existem formas de se proteger.

Três maneiras de se proteger em sites de namoro

1) Faça uma verificação de antecedentes
Ao se conectar com alguém pela primeira vez online, pesquise a pessoa no Google, Facebook e em outros apps de namoro, se você estiver neles. Busque por inconsistências em suas fotos e descrições de perfil. Caso encontre algo, denuncie o perfil ao aplicativo.

2) Conheça a pessoa no próprio app
Converse no app antes de levar o bate-papo para outra plataforma. Isso lhe permite conhecer melhor a pessoa antes de expor detalhes adicionais sobre sua vida pessoal. Assim que você sentir suficientemente confortável para levar a conversa para outra plataforma, tome cuidado com aquilo que a pessoa poderá visualizar. Por exemplo, tanto o WhatsApp quanto o Telegram permitem ver as fotos de perfil; o WhatsApp permite ver atualizações de status; e o Telegram permite escrever uma pequena biografia sobre você mesma. Ambos os apps contam com o recurso de “visto por último”, o qual mostra para seus contatos a última vez em que você usou o app. Caso não queira que alguém visualize nenhuma dessas informações, altere suas configurações de privacidade. E, se vocês acabarem se conhecendo pessoalmente, certifique-se de encontrá-lo em um local público, e avise a algum amigo sobre o local onde você estará.

3) Mantenha seus perfis e fotos privados nas redes sociais
Isso minimiza a possibilidade de alguém roubar suas fotos e usá-las em sites de namoro.

Sexting seguro

A maioria dos adultos está familiarizada com o sexo seguro. Porém, pode ser que eles não estejam dando muita atenção ao sexting seguro.

Isso é especialmente importante porque o sexting está em alta. De fato, segundo um estudo, quase metade dos adultos entrevistados afirmou que pratica sexting.

Entretanto, o fato de muitas pessoas o fazerem não significa que ele não tenha riscos. Histórias de revenge porn e hacks que expuseram fotos íntimas das pessoas são comuns. E não é difícil imaginar como ter suas fotos de nudez nas mãos erradas pode devastar sua vida profissional e pessoal.

A resposta fácil seria pedir para você largar o sexting, mas não vamos fazer isso. O sexting pode ser uma parte divertida e satisfatória de sua vida de relacionamento ou namoro, e nós não estamos aqui para impedir que você se divirta.

O que vamos fazer é fornecer algumas dicas simples para praticar o sexting com segurança. Algumas delas podem parecer básicas, mas também vamos falar sobre alguns truques high tech para você relaxar enquanto seu smartphone “pega fogo”.

Sete maneiras de se proteger durante o sexting

1) Não inclua seu rosto ou outros aspectos identificáveis
Caso suas fotos se tornem públicas, sua primeira linha de defesa será a chamada “negação plausível”. Isso significa garantir que suas fotos não incluam seu rosto, marcas de nascença ou tatuagens.

2) Não pratique sexting embriagada
Você talvez se sinta mais ousada após algumas doses de margarita, mas isso não significa que essa será a melhor hora para desabotoar sua blusa e pegar sua câmera.

Felizmente, existem diversos apps disponíveis que podem evitar arrependimentos na manhã seguinte. Por exemplo, o Drunk Locker é um app bastante completo para usar quando você souber que irá curtir a mais. Além de localizar um motorista designado para você, ele também é capaz de bloquear contatos específicos para impedir sua comunicação via chamadas, mensagens e redes sociais.

3) Faça com que suas fotos sejam excluídas automaticamente
O app Disckreet é projetado especificamente para sexting, e exige que tanto o remetente quanto o destinatário insiram uma senha para conseguir ver uma imagem enviada. O principal benefício oferecido pelo Disckreet é que ele permite que você exclua suas imagens do celular da pessoa à qual as enviou. Apesar disso, não há nada capaz de evitar que a pessoa que receberá suas fotos não consiga tirar capturas de tela para salvá-las.

Um app que de certa forma consegue contornar o problema das capturas de tela é o popular Snapchat, que automaticamente exclui fotos alguns segundos após elas serem abertas. Embora o Snapchat permita capturas de tela, ele enviará uma notificação para você quando uma captura for registrada. No entanto, ele não é a solução perfeita, pois bastam algumas pesquisas no Google para conferir diversas formas de evitar as notificações – portanto, ainda assim é possível que alguém salve sua foto sem que você saiba.

O Confide, um app com boa criptografia que exclui mensagens e fotos automaticamente, não permite que os destinatários registrem capturas de tela. Porém, novamente, se alguém estiver realmente comprometido a salvar seus nudes, essa pessoa descobrirá uma forma.

4) Proteja seus celulares e fotos com senha
Para garantir que ninguém veja demais ao usar seu celular ou o celular do seu parceiro, vocês dois devem proteger seus celulares com senha.

Também é possível baixar um app para manter suas fotos sensuais em uma pasta à parte e protegida com senha. Algumas opções são o KeepSafe e o Gallery Lock. Um aspecto bacana do Gallery Lock é que você pode optar por ocultar o ícone dele, para que as pessoas não percebam que ele está instalado no seu aparelho. Além disso, se alguém tentar acessar por diversas vezes e não conseguir, o app irá registrar uma foto da pessoa.

Tome cuidado, no entanto, pois nem todos esses apps são criptografados, o que significa que você pode correr o risco de ter suas fotos hackeadas.

5) Salve suas fotos com segurança
Caso tire uma foto que faça seu bumbum parecer como a obra de arte que você sabe que ele é, você poderá optar por salvá-la, em vez de excluí-la automaticamente. Nesse caso, é melhor armazená-la em um computador desktop, e não em um dispositivo móvel, pois este pode ser perdido ou roubado com mais facilidade.

Apesar disso, tenha em mente que, até mesmo em um desktop, você pode ser hackeada. Portanto, você deve salvar suas fotos confidenciais em um arquivo criptografado. O VeraCrypt é um programa grátis de código aberto que permite criptografar arquivos individuais no seu Mac ou PC.

Entretanto, assim que suas fotos estiverem em uma pasta criptografada, você ainda deverá excluí-las permanentemente do seu computador. Colocá-las na lixeira e esvaziá-la não é suficiente.

Até que os dados sejam sobrescritos por dados novos, eles ainda existirão e poderão ser encontrados por um hacker intrépido. Felizmente, existem programas disponíveis para excluir arquivos permanentemente. No Windows, uma das opções grátis mais populares é o Eraser; no Mac, você pode usar o Permanent Eraser.

6) Não sincronize suas fotos
Se você tem um Android, é provável que suas fotos sejam automaticamente salvas no Google Photos. Se tiver um iPhone, elas são salvas no iCloud.

Você talvez se lembre do infame hack do iCloud em 2014, no qual as fotos privadas de diversas celebridades (majoritariamente mulheres), incluindo Jennifer Lawrence e Kirsten Dunst, foram vazadas após um ataque de phishing. Como não deseja que isso também aconteça com você, sua melhor aposta é manter suas fotos confidenciais fora da nuvem.

Entretanto, nós não recomendamos desativar a sincronização automática, pois isso pode levar à perda de suas informações, caso seu celular seja perdido ou roubado. Em vez disso, você deve acessar seu Google Photos ou iCloud e excluí-las individualmente. Tome cuidado, no entanto, pois, se a sincronização automática estiver ativada, isso pode resultar na exclusão da foto do seu celular na próxima sincronização. Portanto, caso queira salvar a foto, faça o backup dela em outro local – preferivelmente em uma pasta criptografada (veja acima).

7) Não envie fotos às pessoas nas quais você não confia
Nós sabemos, isso parece bastante óbvio, mas, após 16% das pessoas relatarem o envio de mensagens sexuais a completos desconhecidos , vale a pena reforçar.

Deixar de enviar fotos potencialmente comprometedoras a alguém não confiável é especialmente importante, pois, como você talvez já tenha percebido nesta lista, não existe camisinha para sexting, ou seja, não há maneira de garantir plena segurança. Por isso, tome as precauções necessárias e escolha seus parceiros de sexting com sabedoria.
Real life attacks

Of course, attacks on women don’t just happen online. They often spill over into the real world, with perpetrators using technology to help them stalk and abuse their victims. In fact, a survey of victim support organizations found that 79 percent of them had cared for victims who had been targeted via social media.

Sometimes the abusers are people we know, like a controlling partner. Other times, the attacks are crimes of opportunity, like stealing a cell phone or taking advantage of someone who is simply in the wrong place at the wrong time.

In any case, from letting a friend know where you'll be to encrypting your mobile device data and keeping your passwords safe, there are precautions you can take to stay safe.

How to use a ride-sharing app safely

In 2014, a woman in New Delhi was raped by her Uber driver. After it was revealed that the driver had a 10-year criminal record that included sexual assault, some people called for the ride-hailing app to be banned altogether.

After a string of negative publicity, Uber now has a new CEO. And it looks like the company is finally ready to take passenger safety seriously, with the launch of some new initiatives.

The main one that has already been implemented allows you to share your ride with up to five trusted contacts. This means that your friends can follow your trip and see that you have reached your destination. If you want, you can enable the trusted contacts feature only for nighttime trips.

Trusted contacts are similar to the Lyft app’s “Send ETA” feature, which lets you send your estimated time of arrival to a friend. With both Uber and Lyft, these messages include the make and model of the car, the license plate number, and a photo of the driver.

Uber is also developing a 911 feature that will allow drivers to call emergency services at the touch of a button and automatically tell them their real-time location. Other planned initiatives include background checks on drivers and analysis of new criminal or DUI offenses that can be compared against the company's driver roster.

In the meantime, here are some steps you can take to stay safe.

Five ways to protect yourself when using a ride-sharing app
1) Certifique-se de entrar no carro certo
Antes de seguir viagem, verifique a placa, marca e modelo do carro, bem como o nome e a foto do motorista, para garantir que tudo esteja certo.

2) Não deixe seu motorista saber se seu ponto de embarque ou desembarque é sua casa ou seu local de trabalho
De fato, se esse for o caso, você pode começar uma conversa despretensiosa e dizer uma mentira inofensiva, com o objetivo de fazê-lo acreditar no contrário. Por exemplo, se ele perguntar como você vai, é possível dizer “ótimo, animada para encontrar meus amigos”. Outra opção é indicar um local próximo como destino, ao invés do seu endereço exato – e andar uma quadra a pé.

3) Confira as avaliações sobre o motorista
Um belo recurso dos apps de carona é permitir que os usuários avaliem seus motoristas. Caso seu motorista possua avaliações negativas, cancele a viagem e chame outro. Para evitar precisar esperar muito tempo, mantenha alguns apps instalados no seu celular, para usar aquele que disponibilize um motorista confiável mais rapidamente.

4) Acompanhe seu trajeto
Se você conhece a região por onde está rodando, perceberá quando o motorista estiver seguindo na direção errada. Se não conhecer, abra o app de mapas no seu celular e acompanhe seu trajeto, para garantir que esteja a caminho do destino solicitado. Se o trajeto parecer estranho, fale com o motorista.

5) Se algo estiver errado, saia do carro
Sim, você pode estar atrasada para seu compromisso ou perder dinheiro, mas, caso se sinta insegura, peça para o motorista encostar e saia do carro. Muitas mulheres se colocam em situações perigosas porque acreditam que seguir sua intuição irá criar embaraços. Que se danem.

O que fazer se seu celular for perdido ou roubado
For many of us, it feels like our entire lives are on our phones. Our phones contain our contacts, photos, and apps that we use to drive, catch up on the news, organize our work and personal schedules, and stay connected with friends and family—that’s a lot of personal information that we don’t want to fall into the hands of a stranger.

Fortunately, there are some steps you can take to protect yourself if your phone is lost or stolen.

Four ways to protect your phone's content

1) Protect your cell phone with a password
To prevent someone from immediately gaining access to the contents of your phone once they have it, it is best to have a password set up beforehand.
A forma exata de definir uma senha irá variar dependendo do seu dispositivo, mas, no Android, você provavelmente deverá acessar Configurações>Segurança>Tipo de bloqueio de tela. Aqui, você poderá optar por debloquear seu celular usando um padrão, pin ou senha.
Usar uma senha é a opção mais segura, mas também é a mais incômoda, pois será preciso digitá-la toda vez que você quiser conferir suas notificações do Facebook. Talvez esteja disponível a opção de configurar seu celular para desbloqueá-lo somente com sua impressão digital.

Outra funcionalidade bacana é o bloqueio inteligente. Se você usá-lo, sua função de bloqueio não aparecerá enquanto o telefone estiver em sua posse, caso você esteja em determinados locais (ex.: sua casa) ou se você estiver próximo de outros dispositivos confiáveis. Alguns celulares incluem até mesmo opções de reconhecimento de voz e rosto.

2) Localize seu celular
Um dos melhores aspectos de possuir um GPS em seu celular é que, caso ele seja perdido, você poderá rastreá-lo. No entanto, para que este recurso funcione, você deverá configurá-lo previamente.
If you own a Android, there are a few options. Some devices, such as Samsung, have this feature built in – although to access it, you will need to create a Samsung account. Once this feature is enabled, you will be able to locate your phone by going to https://findmymobile.samsung.com/ on another device and logging in. Another option is to download the Find My Device app from the Google Play Store. This app works in the same way as the Samsung app, and only requires you to have a Google account. Additionally, if you have simply lost your phone at home, it can make it ring, even if the device is on silent mode. Simply go to https://myaccount.google.com/intro/find-your-phone and log in to view your phone's location on a map. On this page, you can also reset your phone's password.

However, keep in mind that if you have an Android, you will only be able to locate your device if your location services are turned on and you are connected to the internet. A smart thief will know to disable these features so that you can’t track where they – and your phone – are.

If you own a iPhone, you will need to download the Find My iPhone app. After installing it, you will be able to locate your device on a map by simply going to https://www.icloud.com/#find and logging into iCloud.

On this page, you can also put your phone into Lost Mode, which will lock it. Lost Mode also allows you to send a message to your lock screen – so if your phone is simply lost, you can write something like “Lost phone, call 99999-1111 to return it.” Or, if you know your phone has been stolen, you can write something like “You idiot.”
3) Erase your data
This is the “nuclear bomb” option. If you are certain that you will not recover your phone, you can use the Find My Device/Find My iPhone apps to remotely erase all of the data on your phone, so even if the thief manages to get past the password protections, they will not be able to access your personal information.

Please be aware that by doing this, since all your personal accounts will be deleted, you will lose the ability to track your cell phone remotely.

That said, your phone may still be receiving a signal from your carrier, which means the person with it could make calls from your number and use up your data plan. To stop them, call your carrier and report that your phone was stolen.

Knowing that you may one day need to erase your phone’s data is another great reason to back up your device’s content (which you should anyway). If you have an Android, the easiest way to back up your data is to use Google Cloud. If you have an iPhone, use iCloud.

But what if you didn’t think ahead to install the Find My Device/Find My iPhone apps, and now you can’t change your passwords, lock your phone, or remotely wipe your data? In that case…

4) Change the passwords for all your apps
Make a list of all the apps on your phone that require a password, and use another device to start changing the passwords. These will likely include your email, social media, banking accounts, and app stores.

Staying Safe on Meetup.com

One of the most amazing things about the Internet is that it can bring together complete strangers who may have something in common but would never otherwise meet.

A great way to do this is through Meetup.com, which allows users to create and join events and activities based on topics that interest them. Popular meetup categories include movies, health and wellness, LGBTQ, and pets. This is a fantastic way to make new friends and develop your interests.

But your mother always told you not to talk to strangers, didn't she? Was she really right or was she just being paranoid?

A little bit of both. You should certainly go out and enjoy life to the fullest, but in addition, take some precautions.

Three Ways to Protect Yourself on Meetup.com

1) Don't include too much personal information in your profile
Keep in mind that your profile page is fully accessible to anyone on the Internet, so only include information that you are comfortable making public.

If you’re a foodie and want to set up culinary gatherings in your city, definitely mention that new Mexican food cart that’s your latest obsession. But don’t mention that it’s located across the street from your building at 333 Orchid Street and that your apartment is number 45—which, by the way, doesn’t have a lock.

Or, if you're looking for family gatherings, go ahead and write that you have children aged ten and six, but don't mention that their names are Thiago and Fernanda, that they study at Colégio Brás Cubas and that they usually return home alone at 2:30 pm.

2) Meet people in real life before communicating in person
Meetup has an email forwarding system that allows you to receive messages from other members in your email without them having your personal email address.

However, if you’re not interested in receiving messages from people before meeting and getting to know them in real life, you can choose to block messages from users and only receive messages from event organizers. Simply log into your account and click on Settings > Privacy.

In this area, you can choose whether you want to list your groups or interests on your profile. You can also select who can contact you on Meetup—whether it’s just organizers, members of your meetups, or any user on the site.

3) Tell a friend you're going to the meeting
In any situation where you go out to meet strangers, it is a good practice to tell a friend where you are going, as well as set a time to confirm that you have arrived home safely. Also, if the meeting involves drinks, never leave yours unattended.

Preventing intimate partner violence

Intimate partner violence (IPV) affects nearly one-third of American women. While technology can provide victims with tools (e.g., to gather evidence against an abuser), it can unfortunately be used by abusers. This is because control is an integral element of IPV, and the inappropriate use of technology can provide abusers with a means to exert control over their victims.

According to a recent study, while many attackers use technologies specifically designed for monitoring, it is much more common for them to adapt other types of apps to achieve the same goals. Some of the apps used include cell phone tracking apps and apps for family tracking and child monitoring.

The problem with this is that advocates fighting IPV can’t go after the companies that make these apps, and app stores can’t block them because they’re often used for perfectly legitimate purposes.

Many of these apps allow abusers to track their victims' locations, read their messages by forwarding them to another device, and even see and hear them remotely by activating the phone's camera and microphone.

As mentioned above, there are still apps that explicitly advertise non-consensual monitoring. While they are rare to find in legitimate app stores, there are plenty of them that can be found elsewhere on the internet. And while most phones have a default setting to block apps that don’t come from the app stores, you can easily find guides online to bypass this restriction.

One of the most nefarious elements of these types of apps is that they can usually be configured so that their icons are hidden, thus making it virtually impossible for the victim to detect them on their phone.
You might think, then, that the solution would be to scan your phone for spyware, but unfortunately, even some of the biggest names in the industry, such as Symantec, Kaspersky and Avast, have proven to be quite ineffective at detecting these apps.
So what can you do to protect yourself?
Three Ways to Prevent an Abusive Partner from Monitoring You
1) Keep your phone with you at all times
Virtually all of the apps analyzed require the abuser to gain physical access to the victim's cell phone at least once.
2) Be careful when using any cell phone that you did not purchase yourself.
Abusers with a great deal of control over their victims often also control their money – and thus end up being the ones who buy the phone for them. In these cases, they can not only pre-install dual-purpose apps, but with some knowledge, they can even “root” the device, which gives them the ability to install the most nefarious apps from untrustworthy sources. There are even companies that sell their phones “rooted” or that include pre-installed monitoring software.
3) Protect your cell phone with a password and do not share it with anyone
As explained above, keeping a password to lock your phone is the first line of defense in protecting the content on it. If you suspect your partner is accessing your device, change your password immediately. Choose a long, complex password, and make sure it doesn’t include anything they might guess, like your birthday or your pet’s name.
Despite this, we are not innocent and we cannot ignore the reality that many victims of IPV are coerced into revealing their passwords or “allowing” these dangerous apps to be installed on their phones.
Whether or not you are in a position to protect your device, if you are a victim of IPV, there are resources that can help you escape it. Here are just a few of the organizations whose mission is to offer help to victims:
National Network to End Domestic Violence: https://nnedv.org/
The National Domestic Violence Hotline: 1-800-799-7233, http://www.thehotline.org/resources/
Family and Youth Services Bureau: https://www.acf.hhs.gov/fysb/resource/help-fv
SOS Apps
It’s generally a good idea to have an emergency app on your phone in case of need. These apps allow you to notify friends or family when you’re feeling unsafe, and/or contact emergency services.
Some phones have these features built in, so it’s worth checking to see if yours does. Otherwise, check out these apps – they’re all available for both Android and iOS.
ICE, which stands for In Case of Emergency, lets you send a message and your GPS location to selected contacts when you want your friends or family to know your whereabouts. You can also set the message to be sent at a later time, so that, say, if you don't return from your evening walk, they'll receive the message at that moment.
React Mobile is similar to ICE, but also features an SOS Help Me button that notifies your pre-selected contacts via email and text message – and, if you choose, posts a message to Facebook and Twitter. At the same time, the app automatically contacts local emergency services.
Siren GPS won’t contact your friends and family, but with the touch of a button, it will alert emergency services and provide them with your location. You can also set up a personal profile with relevant information to be forwarded to authorities in case of an emergency. This can include health conditions and emergency contact information. The app also allows you to call the fire department, an ambulance or the police.
Additionally, you can display specific information on your lock screen for use in situations where you are unable to provide information to emergency services yourself. For example, you could write something like “in case of emergency, call [your partner’s name]” and provide their phone number. Or, if you have a specific medical condition—such as severe allergies or epilepsy—you can include pertinent information on the screen.
The way to set a message on the lock screen depends on your phone model.
Conclusion
Technology and the internet play a big role in our lives, both in positive and negative ways. As women, we are targeted online for a variety of reasons, but that doesn’t mean we should give up on it or disconnect.
Our hope is that this guide will empower you to protect and defend yourself, both online and in person – and that our recommended tools will help you do just that.
If you found this guide helpful in any way, please share it so more women can learn how to stay safe online and offline.
* Alguns nomes e detalhes de identificação foram alterados para proteger a privacidade dos indivíduos.
Share by: