Trabajo de campo – Tecnologías detectadas 1
Bluetooth ELK-BLEDOM
Trabajo de campo – Tecnologías detectadas 1 Leer más »
1. ¿Porque decir el nombre completo? Los perpetradores son desconocidos. Los objetivos no se conocen entre ellos. Y solo aparecemos en escena cuando comienza a pasarnos. Antes, no. Los que no son objetivos siguen con sus vidas paralelamente a lo que está siendo una existencia agonizante de tortura cibernética a todos los niveles física, mental
«[..]Alguien ha pirateado mi teléfono, mi ordenador y probablemente cualquier dispositivo con Bluetooth. Lo sé con certeza. Sin embargo, no tengo ni idea de cómo volver a proteger mis dispositivos.[..]» «[..]primero fue mi TikTok, donde no tenía nombre de usuario, foto de perfil ni vídeos, lo cual me pareció extraño, pero no me importó. Minutos
Evidencia – Rededito (traducida) Leer más »
Traducción al español revisada del contenido «WHO GETS TARGETED AND WHY?». http://www.targeted-individuals.com/watchlists/4567974529 Leí que entre el 5 % y el 10 % de las personas atacadas pertenecen a la categoría de «activistas» en términos generales, y entre el 90 % y el 95 % a la de «pruebas» y son seleccionadas en consecuencia. Esto parece
¿Quién es objetivo y porqué? O… ¿Porqué a mí? Leer más »
https://newworldwar-org.translate.goog/?_x_tr_sch=http&_x_tr_sl=en&_x_tr_tl=es&_x_tr_hl=es&_x_tr_pto=wapp#NWW Los enlaces de la lista apuntan directamente a una traducción en español del libro original publicado en la red por el propio autor. No está completo aquí, pero tras los enlaces sí puede verse completo. Aquí solo puse lo que considero esencial.
Nueva Guerra Mundial Leer más »
BOE-A-1978-31229 Constitución Española. “La Nación española, deseando establecer la justicia, la libertad y la seguridad y promover el bien de cuantos la integran, en uso de su soberanía, proclama su voluntad de: Garantizar la convivencia democrática dentro de la Constitución y de las leyes conforme a un orden económico y social justo. Consolidar un Estado
La Constitución Española y la Cibertortura Leer más »
Fuente 1 El Capítulo XVIII «Esto significa que si la víctima se queja a la policía, a cualquier otro funcionario, a amigos, vecinos, familiares o médicos, la naturaleza del castigo debe interpretarse como su «imaginación hiperactiva» o, mejor aún, como un indicio de que padece una enfermedad mental«. (1. GENERAL) «El sistema ha trabajado durante
Diagnósticos erróneos de enfermedad mental Leer más »
INTRODUCCIÓN «En lo que respecta a la noción de “tortura psicológica”, el Relator Especial recomienda que los Estados adopten, incorporen y apliquen las siguientes definiciones, interpretaciones y entendimientos en todos sus marcos normativos, institucionales y de política nacionales, en particular en lo que respecta a la capacitación e instrucción del personal médico, judicial, administrativo, militar
El informe del Sr. Nils Melzer Leer más »
1. Educación digital: La clave para la prevención. La educación digital es el primer paso para enfrentar el acoso en línea. No se trata solo de aprender a usar herramientas tecnológicas, sino de desarrollar pensamiento crítico y habilidades para detectar y desarmar dinámicas nocivas. ¿Qué debe incluir una educación digital efectiva? Este tipo de educación
La Educación digital y el fortalecimiento de redes de apoyo Leer más »
En la era digital, el acoso electrónico ha evolucionado hasta formas sofisticadas y estructuradas, siendo uno de los fenómenos más preocupantes la acción coordinada de pandillas comunitarias. Estas agrupaciones, lejos de responder a motivaciones personales aisladas, operan con una lógica colectiva que puede tener consecuencias devastadoras para sus víctimas. 1. ¿Qué caracteriza el acoso digital
El acoso electrónico por pandillas comunitarias: una amenaza invisible Leer más »