سرقة هوية العاملين لحسابهم الخاص: حدث لي - إليك ما يجب أن تعرفه

نشرت: 2022-03-11

منذ عدة أسابيع ، كنت أفكر في توظيف نفسي لمشروع كنت أفكر فيه. يبدو جنونيًا ، أليس كذلك؟ هذا لأنه كذلك ، ولم أكن لأفعل ذلك لو لم أكن ضحية لسرقة الهوية!

أشارك تجربتي مع زملائي المستقلين لأنه لا يوجد شيء مجنون أو مضحك حول ما تعلمته على طول الطريق. لقد تعلمت الدرس بالطريقة الصعبة ، لذلك لا داعي لذلك. لهذا السبب أكتب هذا المقال ولماذا يجب أن تقرأه.

بدأ كل شيء بمحادثة سكايب.

لقد اتصل بي شخص ما على Skype ، مدعياً ​​أنه وظفني من خلال شبكة مستقلة ، وبعد بعض الوقت من العمل في مشروع ، اكتشف أن هذا الشخص لم يكن ماهرًا كما ادعى ، مما دفع العميل إلى اكتشاف أن العامل المستقل ، في الحقيقة ، لم أكن أنا!

شارك العميل كل التفاصيل ، وجهات الاتصال ، والملف الشخصي معي ، وعندما راجعت المعلومات ، شعرت بالصدمة.

كان هذا المحتال يتنكر بشكل مكثف مثلي. كان ملفه الشخصي مليئًا بجميع معلوماتي الشخصية: صورة ملفي الشخصي ، مسروقة من Facebook ، وقسم المحفظة والمهارات ، تم رفعه من ملفي الشخصي في Toptal ، إلى جانب المحتوى المأخوذ من المواقع ، وبالتحديد LinkedIn.

سرقة الهوية لحسابهم الخاص

كان هذا الرجل جيدًا في سرقة هويتي ... حتى حان وقت القيام بالعمل الفعلي. لقد كان جيدًا في لعب جيسون بورن ، لكنه افتقر في النهاية إلى المهارات الفنية اللازمة لإنجاز المهمة.

كيف يحدث هذا؟

بعد مزيد من البحث ، أدركت أن هذا لا يحدث فقط لعدد قليل من الأشخاص العشوائيين هنا وهناك. إنه أمر شائع جدًا ، وقد أصبح مشكلة كبيرة!

كما هو الحال في العديد من الصناعات الأخرى ، يعتبر هذا سرقة للملكية الفكرية من أجل الحصول على ميزة تنافسية ، وهو واضح بشكل خاص في عالم العمل الحر.

ينشئ الأشخاص غير الأخلاقيين ملفات تعريف على شبكات مستقلة مفتوحة ، ويتظاهرون بأنهم شخص يتمتع بخبرة وخبرة أكبر بكثير من أنفسهم. يستخدمون الملف الشخصي المسروق لصيد الوظائف ، وتحديد أسعار أعلى مما يستحقون.

لا تُجري الشبكات المستقلة المفتوحة فحوصات خلفية شاملة لمقدمي الطلبات ، مما يعني أنه ليس لديهم سيطرة تذكر على المحتوى الذي يعرضه أعضاؤهم على الإنترنت.

في حالة فشلهم في فحص أعضائهم ، فإنهم ينشئون منصة يمكن إساءة استخدامها من قبل لصوص الهوية.

ضع في اعتبارك أنني لا أقول إنهم يمكّنون الاحتيال عن قصد. يأتي مع الإقليم. نحن نتحدث عن الشبكات المفتوحة ، والتي لديها فحوصات خلفية متساهلة حسب التصميم. وإلا فلن يكونوا منفتحين ، أليس كذلك؟

من ناحية أخرى ، غالبًا ما يأخذ العملاء الذين يبحثون عن توظيف مستقلين ما هو مكتوب في محفظتهم بالقيمة الاسمية. يجرون المقابلات دون اتصال مرئي ، أو ببساطة يضعون الكثير من الثقة في الأشخاص على أساس التواصل عبر الإنترنت.

هذا يجعلهم أهدافًا سهلة للناس غير الأخلاقيين للاستفادة منها. يستخدمون ملفات تعريف مزيفة للحصول على وظائف حقيقية ، وكسب أموال حقيقية.

كيف تعرف أنك ضحية؟

بالنسبة للجزء الأكبر ، هذا واضح جدًا.

ما عليك سوى البحث عن اسمك في Google والبحث عن نفسك على أكبر منصات العمل المستقل.

ومع ذلك ، ضع في اعتبارك أن بعض الأنظمة الأساسية تسمح لمستخدميها بالبقاء غير مرئيين للجمهور ، مما يعني أنه قد يتعين عليك إنشاء ملف تعريف على النظام الأساسي ، وتسجيل الدخول قبل أن تتمكن من البحث.

مرة أخرى ، قد لا يكون هذا كافيًا ، خاصة بالنسبة للأشخاص الذين لديهم أسماء أولية أو أسماء عائلية مشتركة ، حيث يمكن أن يؤدي البحث إلى العديد من النتائج.

يستخدم لصوص الهوية أيضًا تهجئات بديلة وإجراء تغييرات أخرى لإبقاء هويتهم المزيفة طي الكتمان.

كيف أمنع حدوث ذلك؟

لا يمكنك. على الأقل ليس بكفاءة 100 بالمائة.

ذلك ما يمكن أن تفعله؟

حسنًا ، يمكنك ويجب عليك اتخاذ خطوات لحماية خصوصيتك.

لا يوجد حل مضاد للرصاص ، لكن لا يجب أن يكون كذلك. يحتاج الحل الخاص بك فقط إلى جعل كل خطوة من خطوات سرقة الهوية صعبة وتستغرق وقتًا طويلاً لردع المهاجم. باختصار ، من خلال تحسين الأمان لديك ، فإنك تجبر المهاجمين على البحث عن أهداف أكثر ليونة.

فيما يلي بعض الحلول البسيطة.

  • ضع في اعتبارك الارتباطات المتقاطعة إلى ملفات التعريف الخاصة بك على جميع الشبكات العامة التي تستخدمها والبريد الإلكتروني وتوقيع البريد الإلكتروني وحساب Skype وما إلى ذلك. إذا كان لديك موقع الويب الخاص بك ، فقم بربط ملف تعريف Toptal الخاص بك هناك أيضًا ، وحسابك على Skype ، و LinkedIn ، و Facebook ، و Twitter ، وأي شبكة أخرى تستخدمها.

  • في كل موقع من هذه المواقع ، اذكر بوضوح أن هذه هي الحسابات الوحيدة التي تستخدمها . إذا قام شخص ما بفحص الخلفية وأدرك أنه يتواصل مع حساب مختلف ، فيجب أن يدق ناقوس الخطر ويجبر العملاء المحتملين على طلب معلومات إضافية (نأمل أن يكون ذلك من أحد حساباتك الحقيقية).

  • لمزيد من الحماية لنفسك ، خذ بعض الوقت لإنشاء حسابات على شبكات مستقلة مختلفة ، حتى إذا كنت لا تخطط لاستخدامها. من الصعب إنشاء ملف تعريف مكرر على شبكة بها ملفك الشخصي الشرعي بالفعل ، كما يسهل اكتشاف الاحتيال. في النهاية ، إذا ظهر ملف تعريف مزيف فعليًا على إحدى الشبكات ، فسيكون لديك ملف التعريف الأصلي الخاص بك لتقديم شكوى.

يرجى أن تضع في اعتبارك أن أيًا من هذه الإجراءات لا يضمن لك عدم الوقوع ضحية لسرقة الهوية.

هدفك هو جعل سرقة الهوية أكثر صعوبة وتستغرق وقتًا طويلاً للمهاجمين.

فكر في الأمر بهذه الطريقة: إذا قمت بتثبيت نظام إنذار متطور في سيارتك ، فهذا لا يضمن عدم تعرضها للسرقة. ولكن هذا يعني أنه من المرجح أن يختار سارق السيارة هدفًا ناعمًا وغير مضمون بدلاً من ذلك ، مما يقلل من تعرضه للمخاطر ويزيد من فرص نجاحه.

ينطبق مبدأ الردع نفسه على الأمان عبر الإنترنت. لا يتعين عليك إنشاء طريقة مضادة للرصاص لحماية هويتك المهنية ؛ ما عليك سوى اتخاذ الاحتياطات التي ستجعل من الصعب السرقة وبالتالي لا تستحق العناء.

حان الوقت لشن حملة على الصناعة.

لماذا أجد مشكلة تبدو بسيطة في غاية الأهمية؟ بعد كل شيء ، نحن نتحدث عن المستقلين الصغار والضرر المالي ليس بهذه الضخامة. مقارنة بالتكلفة الإجمالية لسرقة الهوية وسرقة الملكية الفكرية ، فهي لا تكاد تذكر.

بالنسبة للمبتدئين ، لا يتعلق الأمر بالمال.

نحن جميعًا محترفون.

يعمل جميع العاملين لحسابهم الخاص بجد من أجل سمعتهم. قد يؤدي وجود شخص يتظاهر بأنه أنت إلى تعريض كل هذا للخطر ، ومن المحتمل أن يتسبب في أضرار جسيمة وطويلة الأمد لسمعتك المهنية. فقط اسأل سوزان غرين ، مؤلفة الإعلانات التي سُرقت هويتها على Elance.

العملاء ، الذين يستأجرون لصوص الهوية ، هم ضحايا الاحتيال أيضًا ، وبمجرد أن يدركوا ذلك ، فمن المحتمل أن يلجأوا إليك ، لأنهم لا يعرفون من يلجأون إليه أيضًا.

أنت لا تريد أن يتصل بك شخص غريب فجأة ليسأل عن الأموال التي تم إرسالها إليك مقابل وظيفة لم تنتهِ منها أبدًا. ولكن في بعض الأحيان يحدث ذلك ، وفي بعض الأحيان ، يلجأ العميل إليك للحصول على المساعدة.

تواجه الشبكات المهنية المستهدفة من قبل هؤلاء المحتالين (مثل Toptal) مخاطر مالية وسمعة ، لذا فهم ضحايا أيضًا.

قد لا يبدو التأثير المالي الفوري لسرقة الهوية على منصات العمل الحر كبيرًا ، لكن مخاطر السمعة كبيرة ، وعلى المدى الطويل ، يمكن أن تكلفك غالياً. لهذا السبب تحتاج الصناعة إلى أخذ هذه المشكلة على محمل الجد ، واتخاذ خطوات إضافية لمنع سرقة الهوية على أنظمتها الأساسية.

تقوض سرقة الهوية الثقة ، والثقة هي حجر الأساس للعمل الحر ، مما يعني أن مثل هذه الحوادث تضر بكل فاعل شرعي في صناعتنا.

نحن جميعًا في نفس القارب ، وقد حان الوقت لنبدأ في التصرف على هذا النحو.

لماذا قد تنطبق دروسي عليك.

حسنًا ، الجواب واضح - لأنه حدث لي!

في البداية ضحكت.

ولكن بعد أسبوعين من رسائل البريد الإلكتروني المتبادلة مع فريق دعم الشبكة المستقل ، شعرت بالإحباط حقًا. ظللت أتلقى ردودًا عامة ، مدعيا أن المنصة تعمل على حالتي وشكرني على لفت انتباهها إلى ذلك.

في مرحلة ما طلبت أن أرسل لهم مسحًا ضوئيًا للهوية حتى يتمكنوا بالفعل من التحقق من هويتي.

لذلك ، قاموا بالتحقق من حسابي ، لكن ذلك لم يساعد. ما زلت أتلقى رسائل من الدعم ، تفيد بأنه لا يمكنه إخباري بنتيجة التحقيق لأنه بحاجة إلى حماية خصوصية العضو.

كان هذا خطأ صريحًا على العديد من المستويات لأنني كنت الشخص الذي تم انتهاك خصوصيته.

في النهاية ، كان عليّ أن أتعمق أكثر في نفسي.

لقد وجدت شيئًا يسمى إشعار إزالة المحتوى بموجب قانون الألفية الجديدة لحقوق طبع ونشر المواد الرقمية (DMCA).

يعد إشعار قانون الألفية الجديدة لحقوق طبع ونشر المواد الرقمية في الأساس شكوى يمكن لأي شخص تقديمها إذا تم استخدام المواد المحمية بحقوق الطبع والنشر الخاصة به دون موافقته.

يجب إرسال إشعارات الإزالة وفقًا لقانون الألفية الجديدة لحقوق طبع ونشر المواد الرقمية إلى مالك موقع الويب المخالف والشركة المضيفة التي تستضيف المواد المنتهِكة التي تريد إزالتها من الويب.

ملاحظة: أصبح انتهاك قانون الألفية الجديدة لحقوق طبع ونشر المواد الرقمية أمرًا شائعًا ، ويحاول بعض الأشخاص غير المطلعين استخدام إشعارات قانون الألفية الجديدة لحقوق طبع ونشر المواد الرقمية لإزالة المعلومات المشروعة التي يجدونها مزعجة أو مسيئة. هذه ممارسة غير أخلاقية وخطيرة للغاية ، حيث يمكن محاكمة الأشخاص الذين يقدمون إخطارات لا أساس لها بموجب قانون الألفية الجديدة لحقوق طبع ونشر المواد الرقمية في معظم الولايات القضائية. لا تتلاعب بإشعارات قانون الألفية الجديدة لحقوق طبع ونشر المواد الرقمية! استخدمها فقط عندما تكون متأكدًا من أنك تقدم دعوى شرعية ضد الجاني الذي انتهك حقوق الطبع والنشر الخاصة بك. في حالة الشك ، اطلب المشورة من متخصص مؤهل.

كيف تقدم إشعار إزالة وفقًا لقانون الألفية الجديدة لحقوق طبع ونشر المواد الرقمية؟

هناك بعض الخدمات التي ستتنقل في العملية برمتها نيابة عنك ، لكن هذه الخدمات ليست مجانية.

إذا لم تكن مرتاحًا لتسليم مطالبتك بموجب قانون الألفية الجديدة لحقوق طبع ونشر المواد الرقمية إلى جهة خارجية ، فيمكنك القيام بذلك بنفسك ، ولكن عليك التحلي بالصبر والقيام ببعض العناية الواجبة.

الخطوة الأولى: حدد الشخص المناسب لإرسال الإشعار إليه. للقيام بذلك ، تعرف على الممثل القانوني في الشركة التي تمتلك الموقع مع المادة المخالفة ، وتحقق أيضًا من مكان استضافة الموقع.

بعد ذلك ، تحقق مما إذا كانت الشركة / مزود خدمة الإنترنت لديه نموذج عبر الإنترنت لإرسال طلبات إزالة وفقًا لقانون الألفية الجديدة لحقوق طبع ونشر المواد الرقمية ، واستخدمها إن أمكن.

إذا لم يكن كذلك ، فيمكنك حفظه في نموذج البريد الإلكتروني. تمتلك الشركات عناوين بريد إلكتروني @ قانونية لهذا النوع من الاتصالات ويمكنك استخدام Headreach أو Email Hunter إذا كنت بحاجة إلى مساعدة. إذا طُلب منك تقديمه بتنسيق مختلف ، أو إرساله إلى بريد إلكتروني مختلف ، فامتثل للطلب على الفور لأنه أسرع طريقة لحلها.

سيكون لديك واجبك المنزلي قبل إصدار إشعار قانون الألفية الجديدة لحقوق طبع ونشر المواد الرقمية:

  • خذ وقتًا طويلاً لإعداد خطاب إخطار قانون الألفية الجديدة لحقوق طبع ونشر المواد الرقمية.
  • كن لطيفا: لا تجادل. لن يأخذك إلى أي مكان.
  • يجب أن يتم توقيع الإشعار بواسطتك ، ويجب أن يحتوي على تفاصيل حول المواد المحمية بحقوق الطبع والنشر ، مثل من قام بكتابته.
  • خصص وقتًا لإعداد مستند إضافي يشرح بالتفصيل كل ما سُرق منك.
  • قم بتضمين روابط ولقطات شاشة ، مثل روابط إلى عملك الأصلي.

كلما كنت أكثر شمولاً ، زادت سرعة اختفاء الموقف بالكامل.

تذكر تضمين جميع معلومات الاتصال الخاصة بك ، وبيان إضافي يشرح المشكلة ويشهد على شرعية إشعارك

يمكنك الاطلاع على نموذج إشعار إزالة بموجب قانون الألفية الجديدة لحقوق طبع ونشر المواد الرقمية هنا.

تشير علامة النجمة إلى المعلومات التي يجب أن تكملها بنفسك. إنه مشابه جدًا للذي أرسلته ، وكانت النتيجة فعالة ؛ تمت إزالة الملف الشخصي المزيف في أقل من ثلاث ساعات.

لمزيد من المعلومات حول إجراءات الإزالة وفقًا لقانون الألفية الجديدة لحقوق طبع ونشر المواد الرقمية والمنظور القانوني ، تحقق من موقع سارة هوكينز على الويب. ساعدتني مقالتها في الخروج من مأزقي ووفرت لي الكثير من الوقت.

هل يجب عليك اتخاذ إجراء قانوني؟

هذا سؤال مخادع.

عادةً ما تحمي الشبكات المستقلة المفتوحة نفسها من خلال شروط الخدمة (TOS) الخاصة بها ، مما يعني أنها ليست مسؤولة عن المحتوى الذي يتم تحميله بواسطة مستخدميها. لذلك لا يمكن تحميلهم المسؤولية ، تمامًا كما لا يمكنك مقاضاة Facebook عندما يقوم شخص ما بإنشاء ملف تعريف مزيف باسمك.

ومع ذلك ، يمكنك مواجهة الشخص الذي استخدم موادك وسرق هويتك. يقودنا هذا إلى مأزق واضح: لأن اللص يتظاهر بأنه أنت ، فأنت لا تعرف هويته الحقيقية.

بينما يمكن أن تساعد منصات العمل الحر المفتوحة ، فهذا لا يعني أنها ستساعد. في حالتي ، ربما عرفت الشبكة من هو المحتال - على الأقل من خلال عنوان IP وحساب بوابة الدفع. لكنها لن تشارك المعلومات معي لأنهم "يحتاجون إلى حماية خصوصية مستخدمهم" وفقًا لشروط الخدمة الخاصة بهم.

هذا يعني أن عبء الإثبات يقع على عاتقك وحدك.

لقد فكرت في خيار أقل تقليدية.

كنت أرغب في إنشاء ملف تعريف مزيف لنفسي ، وتقديم وظيفة لسارق الهوية ، على أمل معرفة المزيد عن هويتهم الفعلية. قررت رفض ذلك لأن ذلك سيجعلني غير أخلاقي أيضًا.

ماذا لو قمت بتعيين مقاولين؟

في هذه الحوادث ، هناك العديد من الضحايا الذين يجب أن يشاركوا في جزء من المسؤولية. يشملوا:

  • المستقل الذي سُرقت هويته.
  • العميل الذي استأجر المترجم غير المؤهل.
  • الشبكة المستقلة التي قام المهاجم بتضليلها وإساءة معاملتها للحصول على الحفلة.

يتعرض المستقل الشرعي لمخاطر متعددة.

قد تتسبب سرقة الهوية في عواقب وخيمة على السمعة ، والتي قد تؤدي في النهاية إلى خسائر مالية ، بالإضافة إلى أن العامل المستقل يمكن أن يتورط في النزاع بين العميل والمحتال.

يجب على العاملين لحسابهم الخاص الذين يقعون ضحية لسرقة الهوية إهدار الموارد ، ومعالجة المشكلة ، ومحاولة منع الجاني أثناء تبرئة اسمه.

العملاء الذين يستأجرون محتالاً لا يحصلون على ما يدفعون مقابله: ينتهي بهم الأمر بدفع معدلات أعلى إلى لص جاهل.

العملاء المتأثرون بالاحتيال لن يخسروا أموالهم فقط. تمامًا مثل المترجمين المستقلين الذين يحمون هويتهم ، سيضطر العملاء إلى اتخاذ إجراء ، مما سيكلفهم الموارد أيضًا. يمكن أن تضر مثل هذه الحوادث بأعمالهم بشكل كبير ، اعتمادًا على ما كان المحتال يعمل عليه.

معظم شبكات العمل المستقل عامة ، ويمكن لأي شخص تقريبًا إنشاء ملف تعريف.

نظرًا لحجم العمل وعدد الأعضاء ، فإن شبكات المستقلين المفتوحة لا تملك ببساطة الموارد لفحص كل متقدم.

هذه الشبكات ليست مسؤولة ولن تعاني من عواقب مالية فورية ، لكن الخطر على سمعتها حقيقي للغاية. من مصلحتهم التخلص من التفاح الفاسد والحفاظ على سمعة طيبة.

إليك كيف يمكن للعملاء حماية أنفسهم من المحتالين:

  1. قم بما يلي في كل مرة تقوم فيها بتعيين شخص ما:
    * ابحث عن المرشح. جوجل لهم ، وإلقاء نظرة على جميع ملفاتهم الشخصية على الإنترنت. تعرف على ما يمكنك تعلمه عن مهاراتهم وخبراتهم المهنية. علاوة على ذلك ، تحقق مما إذا كان أي من الملفات الشخصية التي تجدها رابطًا إلى موقع الويب / النظام الأساسي الذي وجدت المرشح فيه. يمكنك أيضًا التفكير في استخدام Headreach و Email Hunter للتحقق من البريد الإلكتروني الذي يستخدمونه. * تحقق من المحفظة. انقر على جميع الروابط التي قدمها المستقل. لا تنظر فقط ، تحقق! تحقق مما إذا كانت هذه مواقع ويب حية وعملية. قد يشير الارتباط المعطل إلى تعطل الموقع في وقت ما في الماضي ، ولكنه يشير أيضًا إلى أنه لم يكن موجودًا على الإطلاق. لذلك ، إذا لم يكن هناك رابط إلى موقع ويب مباشر ، فمن المحتمل أنه تم اختلاقه للتو. أو ربما لا تستطيع المطورة توفير رابط لبعض أعمالها بسبب قيود اتفاقية عدم الإفشاء. ومع ذلك ، يمكنك دائمًا سؤالها عنها ، دون مطالبة المرشحة بالكشف عن أي شيء تم تغطيته في NDA. * جدولة مقابلة بالفيديو. إذا قمت بجدولة مقابلة ، فتأكد من أنها في شكل محادثة فيديو. اليوم ، يعتبر استخدام كاميرا الويب الخاصة بك مجاملة عند التحدث مع شخص عبر الإنترنت لأول مرة. إنها طريقة للتعرف على بعضنا البعض ، وهو أمر مهم دائمًا ، لأنه يبني الثقة. يبدو الأمر كما لو أنك ستتعرف على المرشح شخصيًا إذا كان يتقدم لوظيفة غير عن بعد
  2. جرب ما يلي ، إذا استطعت: * احصل على رأي خبير. إذا كنت خبيرًا في المجال الذي توظف فيه ، فيمكنك فحص المرشح بشكل صحيح وقياس معرفته وخبراته السابقة بنفسك. ليس من السهل فحص المرشحين التقنيين عندما لا تكون مهندسًا بنفسك ، لذا اطلب من شخص آخر القيام بذلك نيابة عنك. * اتصل بأصحاب العمل السابقين. اسأل عن مرجع. إذا اتصلت بأربعة أو خمسة من مراجعهم ، فمن المحتمل أن يستجيب شخص واحد على الأقل. لا تسأل الكثير من الأسئلة ، أو تطلب الكثير من المعلومات. يجب أن تكون قادرًا على الحصول على شعور عام من ردودهم. * ضع في اعتبارك إضافة خطوات إضافية إلى عملية التوظيف. عند فحص المستقلين "غير الخاضعين للتدقيق" ، حاول طرح أسئلة مقابلة مفتوحة مصممة لكشف المحتالين المحتملين. يمكنك أيضًا تجربة نهج شخصي أكثر ، وطرح أسئلة بناءً على السيرة الذاتية لصاحب العمل المستقل: أشياء شخصية ربما لم يلتقطها المحتال. على سبيل المثال ، توصل إلى سؤال يتضمن بعض ما يعجبهم على Facebook ، ويتعلق بالموسيقى والتلفزيون والنوادي وما إلى ذلك.
  3. إذا كنت تعتقد أنك تواصلت مع محتال ، فإليك ما يجب عليك فعله: * حاول الاتصال به عبر شبكات متعددة. اطلب من المرشح إرسالك إلى ملفات تعريف أخرى على الشبكات المتاحة للجمهور ، مثل LinkedIn. دعهم يعرفون أنك تريد إضافتهم كجهة اتصال هناك. ثم راسلهم عبر LinkedIn بدلاً من قناة الاتصال القياسية الخاصة بك ، وانتظر الرد ، والذي يمكنك استخدامه لقياس ما إذا كنت تتحدث إلى نفس الشخص أم لا. هناك دائمًا فرصة أن يقبل الموظف المستقل الحقيقي طلبك على LinkedIn دون أن يبحث عنه ، وهذا هو سبب أهمية مراسلته على المنصة. إن إنشاء ملف تعريف مكرر على شبكة واحدة ليس بهذه الصعوبة ، ولكن إنشاء ملفات تعريف متعددة على عدة شبكات أمر صعب. إذا اختار المهاجم إنشاء حسابات متعددة ، فإن كل حساب سيزيد من فرصة اكتشاف شخص ما على طول الطريق للمحاولة وإخطار المستقل الحقيقي. * استخدم سكايب للتواصل. بمجرد إضافة المستقل إلى قائمة جهات الاتصال الخاصة بك ، يمكنك تحديد مربع "المنطقة الزمنية الحالية" في ملف التعريف الخاص بهم. تحقق مما إذا كان ذلك يطابق المنطقة الزمنية للمدينة التي من المفترض أن يكونوا فيها. ومع ذلك ، استخدم الحكم الجيد. يمكن أن يكون العامل المستقل في عطلة أو يزور أسرته أو أن يكون مجرد رحالة رقمي. اسألهم عن مكانهم ، واعرف ما إذا كان تفسيرهم منطقيًا.

كن حذرا ، وليس بجنون العظمة!

نصيحتي للعملاء الذين يوظفون المواهب عبر الإنترنت بسيطة: انتبه ، لا سيما عندما تقوم بالتوظيف من شبكة مفتوحة.

إذا أوصى صديقك بعمل مستقل ، فيمكنك التأكد من أنك ستكون على ما يرام ، ولكن إذا اخترت شخصًا وجدته عبر الإنترنت ، فيرجى التأكد من تخصيص وقت للبحث والتحقق من الخلفية. إنني أدرك أن هذه مهمة صعبة ، حيث إن كل ساعة تقضيها في فحص المرشحين هي ساعة يمكن أن تقضيها في شيء أكثر إنتاجية.

لجعل الأمور أسوأ ، يلجأ العديد من العملاء إلى التوظيف عبر الإنترنت في أسوأ لحظة ممكنة - عندما يدركون أنهم لن يتمكنوا من تحقيق أهدافهم ويحتاجون إلى دماء جديدة في غضون مهلة قصيرة.

يعد تخصيص بضعة أيام للتواصل مع المرشحين المحتملين والتحقق من الخلفية معضلة واضحة إذا كان العميل يسارع إلى الوفاء بالموعد النهائي.

ومع ذلك ، فإن المخاطر المحتملة لتوظيف محتال تفوق الوقت الذي يتم قضاؤه في فحص الخلفية بشكل معقول.

لماذا أقول شيك معقول ؟ لأنه لا يجب عليك تحت أي ظرف من الظروف إنشاء عملية توظيف سيجدها المستقلون قاسية أو مرهقة للغاية. خلاف ذلك ، فإنك تخاطر باستبعاد المهنيين الشرعيين ، الذين قد يرون أنك عميل غير معقول مع توقعات سخيفة.

يميل المستقلون الأكفاء إلى الحصول على الكثير من الوظائف ، لذلك قد لا يزعجوا العملاء الذين يشككون في عملهم فورًا. لهذا السبب من الأهمية بمكان أن يقوم العملاء بمعظم الأعمال الثقيلة بأنفسهم.

لا تطلب من المستقلين تقديم الكثير من المعلومات الأساسية والمراجع والعينات. اطلب أقل قدر ممكن ، ولكن اتبع نهجًا جراحيًا ، وركز على القضايا والاهتمامات الرئيسية التي يمكن معالجتها بأقل جهد ممكن.

ما فائدة تلقي ردود جيدة إذا كنت تسأل أسئلة خاطئة؟

هل يمكن أن يحدث هذا على Toptal؟

Toptal ليست شبكة مستقلة مفتوحة. لا يمكنك فقط التسجيل وإنشاء ملف تعريف بنفسك.

توظف Toptal عملية تقديم معقدة يتم من خلالها فحص وفحص جميع المرشحين.

يتم توقيع العقود مع كلا الطرفين - العملاء والمطورين - ويتم تعيين الأشخاص في دور نظرة عامة للمشروع ، مما يجعل البيئة غير مناسبة للغاية لصوص الهوية.

اسمحوا لي أن أضعها بلغة أكثر سخونة. إن محاولة خداع Toptal بهوية مزيفة تشبه إلى حد ما محاولة غزو روسيا في نوفمبر ، دون ارتداء أي شيء سوى النعال الخفيفة و Speedos.

في حين أن هذا يبدو مطمئنًا ، فإنه يعرض أيضًا Toptalers للمخاطرة: إذا كان شخص ما يبحث عن مترجم مستقل مؤهل لانتحال الشخصية ، فلن يحتاج إلى النظر إلى أبعد من مجموعة المواهب المتزايدة في Toptal للعثور على هدف.

كن مسؤولا واحم نفسك

تحدث سرقة الهوية عبر الإنترنت في كل وقت. في الواقع ، من المحتمل أن يكون شخص ما قد سُرقت هويته أثناء قراءة هذا المقال. دعونا نأمل ألا تكون أنت.

يمكن أن تتسبب سرقة الهوية في مجموعة من المشكلات الخطيرة لأطراف متعددة. قد يكلفك ذلك الكثير من الوقت والتوتر والمال. ينطبق هذا على المستقلين والعملاء والشبكات المستقلة ، بما في ذلك Toptal ، وإن كان بشكل غير مباشر.

يجب أن يخصص المستقلون بعض الوقت لحماية هويتهم على الإنترنت والملكية الفكرية. يجب أن يكون العملاء على دراية بهذه المخاطر. يجب أن تقدم الشبكات المستقلة المفتوحة دعمًا إضافيًا في حالات الاشتباه في سرقة الهوية.

في النهاية ، يتعين على الجميع القيام بدورهم من أجل الصالح العام للصناعة. إنه في مصلحة الجميع.

تمامًا مثل منزلك ، سمعتك ملكك وحدك ، ويجب أن تجني ثمارها بمفردك. احتفظ بها في مكان آمن ، ولا تدع المحتالين الأشرار بالقرب منها.