Conoce nueve formas de violencia online hacia las mujeres que pueden pasar inadvertidas
El diario El País las sistematiza y ofrece herramientas para combartirlas.
Escucha la noticia
La violencia física, especialmente contra las mujeres, es como el universo observable: la parte visible es mínima en comparación con la realidad inadvertida. Por cada caso conocido hay decenas de situaciones de violencia cotidiana, latente y sostenida en el tiempo que, en la mayoría de las ocasiones, encuentran en los medios tecnológicos su vehículo, su herramienta y su amplificador.
Un estudio del Instituto Europeo para la Igualdad de Género (EIGE por sus siglas en inglés) realizado en los dos últimos años, “Combatir la ciberviolencia contra mujeres y chicas“, concluye que existe “una grave falta de datos e investigación que obstaculiza una evaluación adecuada de la prevalencia y el impacto” de esta lacra. “Hasta el año pasado no teníamos ni siquiera definiciones consensuadas”, advierte Berta Vall, miembro del Grupo de Investigación Pareja y Familia de Blanquerna-Universidad Ramón Llull e integrante del proyecto europeo DeStalk contra la ciberviolencia.
El estudio de la Unión Europea identifica nueve campos: desde acecho, extorsión, intimidación, acoso, discurso de odio basado en el género o uso no consentido de imágenes íntimas hasta otras formas más imperceptibles o sutiles que implican el uso de dispositivos del hogar conectados a internet, el troleo o la revelación de datos.
El estudio del EIGE pretende romper esta barrera de desconocimiento y percepción errónea de actuaciones que son intolerables bajo cualquier circunstancia, pese a la opinión de ese 30%. Y lo primero es identificar estas conductas. En ese sentido, el informe europeo identifica nueve campos en los que se desarrollan estas formas de violencia y son difundidos por el diario El País de Madrid.
Acecho (cyber stalking). Se produce de forma metódica y persistente y lo perpetra una persona con la intención de socavar la sensación de seguridad de la víctima. Implica el uso de correos electrónicos, mensajes ofensivos o amenazantes, la difusión de fotos o vídeos íntimos, y el seguimiento de las víctimas por diversos medios.
Intimidación, coacciones y acoso (cyber harassment-bullying). También es una conducta persistente diseñada para causar angustia emocional severa y, a menudo, miedo a daños físicos. Las principales víctimas son jóvenes y niños con vulnerabilidad. Puede implicar solicitudes de favores sexuales o la entrega de cualquier contenido no deseado que se considere ofensivo, humillante, degradante o intimidante con amenazas y discursos de odio en redes.
Odio (Online hate speech / incitement to violence or hatred). Aunque es un término amplio vinculado a la violencia contra grupos por sus condiciones étnicas, religiosas o de origen, también se registra contra las mujeres e implica sexualización, cosificación y comentarios degradantes sobre el aspecto físico, así como amenazas de violación.
Difusión no consentida de imágenes íntimas, espionaje y extorsión sexual. La primera acción se refiere a la difusión pública de contenidos sexualmente explícitos de una o más personas sin su consentimiento. La mayoría de las víctimas son mujeres y suele ser cometido por la expareja de la víctima con una intención vengativa o para socavar la intimidad de la mujer. El voyeurismo o espionaje digital es otra forma de violencia en la que los perpetradores toman imágenes no consensuadas ni consentidas de zonas íntimas de la mujer y las comparten. Algunas formas emergentes de estos abusos incluyen la difusión de imágenes falsas o la recepción de contenido sexual explícito no requerido.
Troleo. La RAE (Real Academia Española) aporta una definición precisa: “En foros de internet y redes sociales, publicar mensajes provocativos, ofensivos o fuera de lugar con el fin de boicotear algo o a alguien, o entorpecer la conversación”. Empieza a considerarse una forma de acoso al incluir mensajes agresivos o confusos. El perpetrador puede no tener relación con las víctimas y sus armas, cuando el troleo es sexista, son insultos basados en el género, lenguaje vicioso y amenazas de violación y muerte por parte de un grupo coordinado para humillar a las mujeres, particularmente a aquellas que expresan su opinión.
Incendiarios (Flaming). Es una forma de comunicación en línea agresiva y hostil que siempre se caracteriza por contener insultos, desafecto y odio. Tipográficamente, suelen contener letras mayúsculas y signos de exclamación. Se usa para provocar la reacción de otro usuario. Está muy relacionada con el troleo y en pocas legislaciones o políticas se incluyen como forma de violencia. Estas acciones pueden ser abiertamente misóginas y, a menudo, contienen amenazas o fantasías de violencia sexual o incitación a la misma.
Revelación de datos (Doxing o doxxing). Consiste en buscar, recopilar y compartir públicamente información de identificación personal en contra de la voluntad del objetivo. Incluye datos personales y sensibles, como domicilio, fotografías y nombres de la víctima y familiares. Puede ser utilizada por un gran número de perpetradores en campañas de acoso y amenazas con consecuencias psicológicas significativas y, al permitir localizar físicamente a las víctimas, también puede ser un precursor de la violencia física. Los métodos empleados para adquirir dicha información incluyen la búsqueda en bases de datos disponibles públicamente y sitios web de redes sociales, así como la piratería y la ingeniería social. Los motivos pueden ser el acoso, la exposición, el daño financiero, la extorsión e incluso el señalamiento de la víctima en el mundo físico. También puede implicar la manipulación de esta información con la intención de exponer y avergonzar aún más a la víctima.
Coacciones de falsos amigos (Grooming). Se trata de la coacción para exponer o compartir material sexual. A diferencia de la extorsión directa, se trata de un proceso por el cual el perpetrador prepara a la víctima para el abuso mediante un comportamiento manipulador dirigido a obtener contenido sexual, como imágenes de desnudos o conversaciones u otras formas de interacciones en línea. Comienza con contactos para generar una relación de confianza con las víctimas y, en especial con menores, los perpetradores se amparan en perfiles falsos para hacerse pasar por alguien que le facilite la falsa amistad que culminará en la extorsión.
Violencia a través de los dispositivos conectados (IoT-facilitated violence). Es la explotación del IoT (Internet de las cosas o dispositivos conectados) para acosar, acechar, controlar o abusar. Se lleva a cabo a través de aparatos como timbres inteligentes, altavoces, cámaras de seguridad o cualquier otro dispositivo conectado a internet y con control remoto. Algunos ejemplos de este tipo de violencia son accionar interruptores a distancia (como los de las luces o la calefacción del hogar de la víctima), encerrar a otra persona controlando el sistema de seguridad inteligente o grabar mediante cámaras de seguridad o dispositivos particulares.
La investigadora Berta Vall destaca la importancia de esta aproximación a la realidad de la ciberviolencia: “Sabemos que, si no tienes un nombre, una definición, es muy difícil que la identifiquen tanto las víctimas como los agresores. Había mucha necesidad de conocer los diferentes tipos de violencia y de las herramientas específicas para abordarla”.
La investigadora defiende una intervención “que implique a diferentes sectores relevantes. No solo desde el punto de vista psicológico o de atención policial, sino también a los legisladores, a los políticos y a la sociedad, a la que hay que concienciar”.
Herramientas
La necesidad de concienciación social se ve avalada por el crecimiento de las prácticas de ciberviolencia gracias a la proliferación de medios para llevarlas a cabo. “No tienes que ir a la web oscura ni ser un hacker (pirata informático) para ejercer la ciberviolencia. De hecho, solo hay que buscar en Google y encuentras decenas de programas, aplicaciones y tutoriales. Asusta cuánta información hay en internet sobre ciberacoso”, advierte Elena Gajotto, directora de proyectos de la organización Una Casa per l’Uomo, también integrante del programa DeStalk, para el que Kasperski ha diseñado un curso gratuito disponible en cinco lenguas.
Dimitra Mintsidis, del proyecto WWP European Network, defiende que programas como estos deben “asegurar que las mujeres y chicas son libres y están seguras en los espacios en los que actúan y viven”. “Hay que empoderar a la mujer para que reconozca las formas de violencia digital, disuadir a los hombres para que no las usen, dar a conocer los recursos disponibles y movilizar”.
En este sentido, la empresa de ciberseguridad Kasperski, en colaboración con la Asociación Stop Violencia de Género Digital, han impartido el pasado diciembre una serie de talleres para formar a agentes de la IPA (Asociación Internacional de Miembros de Policía) de Euskadi en la utilización de la herramienta informática TinyCheck, creada para la detección de programas espías y de acoso digital en tablets y móviles. Durante estas jornadas, también se formó a los agentes en sistemas avanzados de detección de ciberamenazas, concretamente programas espía de acoso (ciberstalking).