Diccionario de la ciberviolencia: nueve formas de agresión online hacia las mujeres que pueden pasar inadvertidas
Un proyecto europeo identifica y define las distintas maneras de atacar a través de las redes o los dispositivos sobre las que se carecen de cifras y que eluden la mayoría de las legislaciones
- 10 minutos de lectura'
La violencia física, especialmente contra las mujeres, es como el universo observable: la parte visible es mínima en comparación con la realidad inadvertida. Por cada caso conocido hay decenas de situaciones de violencia cotidiana, latente y sostenida en el tiempo que, en la mayoría de las ocasiones, encuentran en los medios tecnológicos su vehículo, su herramienta y su amplificador. Un estudio del Instituto Europeo para la Igualdad de Género (EIGE, por sus siglas en inglés) realizado en los dos últimos años, Combatir la ciberviolencia contra mujeres y chicas, concluye que existe “una grave falta de datos e investigación que obstaculiza una evaluación adecuada de la prevalencia y el impacto” de esta lacra. “Hasta el año pasado no teníamos ni siquiera definiciones consensuadas”, advierte Berta Vall, miembro del Grupo de Investigación Pareja y Familia de Blanquerna-Universidad Ramón Llull e integrante del proyecto europeo DeStalk contra la ciberviolencia. El estudio de la UE identifica nueve campos: desde acecho, extorsión, intimidación, acoso, discurso de odio basado en el género o uso no consentido de imágenes íntimas hasta otras formas más imperceptibles o sutiles que implican el uso de dispositivos del hogar conectados a internet, el troleo o la revelación de datos.
Durante una labor de vigilancia rutinaria del entorno de una mujer con orden de protección, la Guardia Civil española detectó este pasado mes de diciembre en Isla Mayor (Sevilla) que el coche de la expareja de la víctima, con orden de alejamiento, se encontraba aparcado frente a su casa. La inspección del vehículo permitió detectar en una de las ventanillas un móvil con una “aplicación de videovigilancia remota, mediante la que el exmarido tenía pleno conocimiento y control de los movimientos de la mujer”, según explicaron los agentes. El agresor fue detenido y puesto a disposición judicial.
Es un ejemplo de cómo las tecnologías facilitan las distintas formas de ciberviolencia, que incluyen tanto la que se ejerce en internet, a través de redes sociales y plataformas de mensajería, como aquella que deviene del uso de dispositivos, como el caso de Isla Mayor. “La violencia online no es más que una continuación de la violencia que se produce contra las mujeres y las chicas en el día a día. Esta se amplifica, se extiende y se agrava con el uso de internet y los dispositivos digitales”, explica la albana Iris Luarasi, presidenta del Grupo Experto en la Lucha contra la Violencia contra la Mujer y la Violencia Doméstica (Grevio). Este equipo internacional ha publicado la primera Recomendación general sobre la dimensión digital de la violencia contra las mujeres (General Recommendation on the digital dimension of violence against women).
Kirsten Leube, representante alemana en el Consejo de Europa, reconoce que, ante esta realidad, “no hay suficientes datos sobre las diversas formas de ciberviolencia y esto tiene que ver con el hecho de que muchos Estados miembros no las abordan en sus códigos penales, por lo que tampoco están recopilando los datos correspondientes”.
La empresa de seguridad en internet Kaspersky forma parte del programa europeo DeStalk y es una de las fuentes para vislumbrar la realidad de la ciberviolencia. Según su último informe, el 70% de las mujeres de la UE que ha sufrido violencia a través de las redes o dispositivos de espionaje también ha padecido, por lo menos, una forma de agresión física o sexual por parte de la pareja. España ocupa el sexto puesto entre los países más afectados y el 24% de las personas encuestadas por la compañía ha admitido haber sufrido algún tipo de violencia u hostigamiento por parte de la pareja o expareja utilizando la tecnología. El 21% sospecha que sufre espionaje a través de una aplicación móvil, una circunstancia que contrasta con la percepción de este tipo de comportamientos: tres de cada 10 encuestados no ven ningún problema en el control de la pareja “bajo determinadas circunstancias”.
Nueve formas de violencia digital
El estudio del EIGE pretende romper esta barrera de desconocimiento y percepción errónea de actuaciones que son intolerables bajo cualquier circunstancia, pese a la opinión de ese 30%. Y lo primero es identificar estas conductas. En este sentido, el informe europeo identifica nueve campos en los que se desarrollan estas formas de violencia:
Acecho (cyber stalking). Se produce de forma metódica y persistente y lo perpetra una persona con la intención de socavar la sensación de seguridad de la víctima. Implica el uso de correos electrónicos, mensajes ofensivos o amenazantes, la difusión de fotos o vídeos íntimos y el seguimiento de las víctimas por diversos medios.
Intimidación, coacciones y acoso (cyber harassment-bullying). También es una conducta persistente diseñada para causar angustia emocional severa y, a menudo, miedo a daños físicos. Las principales víctimas son jóvenes y niños con vulnerabilidad. Puede implicar solicitudes de favores sexuales o la entrega de cualquier contenido no deseado que se considere ofensivo, humillante, degradante o intimidante con amenazas y discursos de odio en redes.
Odio (Online hate speech / incitement to violence or hatred). Aunque es un término amplio vinculado a la violencia contra grupos por sus condiciones étnicas, religiosas o de origen, también se registra contra las mujeres e implica sexualización, cosificación y comentarios degradantes sobre el aspecto físico, así como amenazas de violación.
Difusión no consentida de imágenes íntimas, espionaje y extorsión sexual. La primera acción se refiere a la difusión pública de contenidos sexualmente explícitos de una o más personas sin su consentimiento. La mayoría de las víctimas son mujeres y suele ser cometido por la expareja de la víctima con una intención vengativa o para socavar la intimidad de la mujer. El voyeurismo o espionaje digital es otra forma de violencia en la que los perpetradores toman imágenes no consensuadas ni consentidas de zonas íntimas de la mujer y las comparten. Algunas formas emergentes de estos abusos incluyen la difusión de imágenes falsas o la recepción de contenido sexual explícito no requerido.
Troleo. La RAE (Real Academia Española) aporta una definición precisa: “En foros de internet y redes sociales, publicar mensajes provocativos, ofensivos o fuera de lugar con el fin de boicotear algo o a alguien, o entorpecer la conversación”. Empieza a considerarse una forma de acoso al incluir mensajes agresivos o confusos. El perpetrador puede no tener relación con las víctimas y sus armas, cuando el troleo es sexista, son insultos basados en el género, lenguaje vicioso y amenazas de violación y muerte por parte de un grupo coordinado para humillar a las mujeres, particularmente a aquellas que expresan su opinión.
Incendiarios (Flaming). Es una forma de comunicación en línea agresiva y hostil que siempre se caracteriza por contener insultos, desafecto y odio. Tipográficamente, suelen contener letras mayúsculas y signos de exclamación. Se usa para provocar la reacción de otro usuario. Está muy relacionada con el troleo y en pocas legislaciones o políticas se incluyen como forma de violencia. Estas acciones pueden ser abiertamente misóginas y, a menudo, contienen amenazas o fantasías de violencia sexual o incitación a la misma.
Revelación de datos (Doxing o doxxing). Consiste en buscar, recopilar y compartir públicamente información de identificación personal en contra de la voluntad del objetivo. Incluye datos personales y sensibles, como domicilio, fotografías y nombres de la víctima y familiares. Puede ser utilizada por un gran número de perpetradores en campañas de acoso y amenazas con consecuencias psicológicas significativas y, al permitir localizar físicamente a las víctimas, también puede ser un precursor de la violencia física. Los métodos empleados para adquirir dicha información incluyen la búsqueda en bases de datos disponibles públicamente y sitios web de redes sociales, así como la piratería y la ingeniería social. Los motivos pueden ser el acoso, la exposición, el daño financiero, la extorsión e incluso el señalamiento de la víctima en el mundo físico. También puede implicar la manipulación de esta información con la intención de exponer y avergonzar aún más a la víctima.
Coacciones de falsos amigos (Grooming). Se trata de la coacción para exponer o compartir material sexual. A diferencia de la extorsión directa, se trata de un proceso por el cual el perpetrador prepara a la víctima para el abuso mediante un comportamiento manipulador dirigido a obtener contenido sexual, como imágenes de desnudos o conversaciones u otras formas de interacciones en línea. Comienza con contactos para generar una relación de confianza con las víctimas y, en especial con menores, los perpetradores se amparan en perfiles falsos para hacerse pasar por alguien que le facilite la falsa amistad que culminará en la extorsión.
Violencia a través de los dispositivos conectados (IoT-facilitated violence). Es la explotación del IoT (Internet de las cosas o dispositivos conectados) para acosar, acechar, controlar o abusar. Se lleva a cabo a través de aparatos como timbres inteligentes, altavoces, cámaras de seguridad o cualquier otro dispositivo conectado a internet y con control remoto. Algunos ejemplos de este tipo de violencia son accionar interruptores a distancia (como los de las luces o la calefacción del hogar de la víctima), encerrar a otra persona controlando el sistema de seguridad inteligente o grabar mediante cámaras de seguridad o dispositivos particulares.
La investigadora Berta Vall destaca la importancia de esta aproximación a la realidad de la ciberviolencia: “Sabemos que, si no tienes un nombre, una definición, es muy difícil que la identifiquen tanto las víctimas como los agresores. Había mucha necesidad de conocer los diferentes tipos de violencia y de las herramientas específicas para abordarla”.
La investigadora defiende una intervención “que implique a diferentes sectores relevantes. No solo desde el punto de vista psicológico o de atención policial, sino también a los legisladores, a los políticos y a la sociedad, a la que hay que concienciar”.
Herramientas
La necesidad de concienciación social se ve avalada por el crecimiento de las prácticas de ciberviolencia gracias a la proliferación de medios para llevarlas a cabo. “No tienes que ir a la web oscura ni ser un hacker [pirata informático] para ejercer la ciberviolencia. De hecho, solo hay que buscar en Google y encuentras decenas de programas, aplicaciones y tutoriales. Asusta cuánta información hay en internet sobre ciberacoso”, advierte Elena Gajotto, directora de proyectos de la organización Una Casa per l’Uomo, también integrante del programa DeStalk, para el que Kasperski ha diseñado un curso gratuito disponible en cinco lenguas.
Dimitra Mintsidis, del proyecto WWP European Network, defiende que programas como estos deben “asegurar que las mujeres y chicas son libres y están seguras en los espacios en los que actúan y viven”. “Hay que empoderar a la mujer para que reconozca las formas de violencia digital, disuadir a los hombres para que no las usen, dar a conocer los recursos disponibles y movilizar”.
En este sentido, la empresa de ciberseguridad Kaspersky, en colaboración con la Asociación Stop Violencia de Género Digital, han impartido el pasado diciembre una serie de talleres para formar a agentes de la IPA (Asociación Internacional de Miembros de Policía) de Euskadi en la utilización de la herramienta informática TinyCheck, creada para la detección de programas espías y de acoso digital en tabletas y móviles. Durante estas jornadas, también se formó a los agentes en sistemas avanzados de detección de ciberamenazas, concretamente programas espía de acoso (ciberstalking).
Temas
Otras noticias de Violencia de género
Más leídas de Tecnología
Clave. Los trucos de WhatsApp más simples y prácticos que son fáciles de aplicar
Infancias. Cómo activar el "modo Peter Pan" en WhatsApp
Similares a los Ray-ban de Meta. Samsung tendrá su línea de anteojos inteligentes en 2025
Cuidado. Qué significa quitar la foto de perfil en WhatsApp, según un psicólogo