_
_
_
_

Diccionario de la ciberviolencia: nueve formas de agresi¨®n ¡®online¡¯ hacia las mujeres que pueden pasar inadvertidas

Un proyecto europeo identifica y define las distintas maneras de atacar a trav¨¦s de las redes o los dispositivos sobre las que se carecen de cifras y que eluden la mayor¨ªa de las legislaciones

Ra¨²l Lim¨®n
Estudiantes universitarios asisten a una clase sobre delitos de odio en la sede central de la Ertzaintza.
Estudiantes universitarios asisten a una clase sobre delitos de odio en la sede central de la Ertzaintza.Javier Hern¨¢ndez

La violencia f¨ªsica, especialmente contra las mujeres, es como el universo observable: la parte visible es m¨ªnima en comparaci¨®n con la realidad inadvertida. Por cada caso conocido hay decenas de situaciones de violencia cotidiana, latente y sostenida en el tiempo que, en la mayor¨ªa de las ocasiones, encuentran en los medios tecnol¨®gicos su veh¨ªculo, su herramienta y su amplificador. Un estudio del Instituto Europeo para la Igualdad de G¨¦nero (EIGE, por sus siglas en ingl¨¦s) realizado en los dos ¨²ltimos a?os, Combatir la ciberviolencia contra mujeres y chicas, concluye que existe ¡°una grave falta de datos e investigaci¨®n que obstaculiza una evaluaci¨®n adecuada de la prevalencia y el impacto¡± de esta lacra. ¡°Hasta el a?o pasado no ten¨ªamos ni siquiera definiciones consensuadas¡±, advierte Berta Vall, miembro del Grupo de Investigaci¨®n Pareja y Familia de Blanquerna-Universidad Ram¨®n Llull e integrante del proyecto europeo DeStalk contra la ciberviolencia. El estudio de la UE identifica nueve campos: desde acecho, extorsi¨®n, intimidaci¨®n, acoso, discurso de odio basado en el g¨¦nero o uso no consentido de im¨¢genes ¨ªntimas hasta otras formas m¨¢s imperceptibles o sutiles que implican el uso de dispositivos del hogar conectados a internet, el troleo o la revelaci¨®n de datos.

Durante una labor de vigilancia rutinaria del entorno de una mujer con orden de protecci¨®n, la Guardia Civil detect¨® este pasado mes de diciembre en Isla Mayor (Sevilla) que el coche de la expareja de la v¨ªctima, con orden de alejamiento, se encontraba aparcado frente a su casa. La inspecci¨®n del veh¨ªculo permiti¨® detectar en una de las ventanillas un m¨®vil con una ¡°aplicaci¨®n de videovigilancia remota, mediante la que el exmarido ten¨ªa pleno conocimiento y control de los movimientos de la mujer¡±, seg¨²n explicaron los agentes. El agresor fue detenido y puesto a disposici¨®n judicial.

Es un ejemplo de c¨®mo las tecnolog¨ªas facilitan las distintas formas de ciberviolencia, que incluyen tanto la que se ejerce en internet, a trav¨¦s de redes sociales y plataformas de mensajer¨ªa, como aquella que deviene del uso de dispositivos, como el caso de Isla Mayor. ¡°La violencia online no es m¨¢s que una continuaci¨®n de la violencia que se produce contra las mujeres y las chicas en el d¨ªa a d¨ªa. Esta se amplifica, se extiende y se agrava con el uso de internet y los dispositivos digitales¡±, explica la albana Iris Luarasi, presidenta del Grupo Experto en la Lucha contra la Violencia contra la Mujer y la Violencia Dom¨¦stica (Grevio). Este equipo internacional ha publicado la primera Recomendaci¨®n general sobre la dimensi¨®n digital de la violencia contra las mujeres (General Recommendation on the digital dimension of violence against women).

Kirsten Leube, representante alemana en el Consejo de Europa, reconoce que, ante esta realidad, ¡°no hay suficientes datos sobre las diversas formas de ciberviolencia y esto tiene que ver con el hecho de que muchos Estados miembros no las abordan en sus c¨®digos penales, por lo que tampoco est¨¢n recopilando los datos correspondientes¡±.

La empresa de seguridad en internet Kaspersky forma parte del programa europeo DeStalk y es una de las fuentes para vislumbrar la realidad de la ciberviolencia. Seg¨²n su ¨²ltimo informe, el 70% de las mujeres de la UE que ha sufrido violencia a trav¨¦s de las redes o dispositivos de espionaje tambi¨¦n ha padecido, por lo menos, una forma de agresi¨®n f¨ªsica o sexual por parte de la pareja. Espa?a ocupa el sexto puesto entre los pa¨ªses m¨¢s afectados y el 24% de las personas encuestadas por la compa?¨ªa ha admitido haber sufrido alg¨²n tipo de violencia u hostigamiento por parte de la pareja o expareja utilizando la tecnolog¨ªa. El 21% sospecha que sufre espionaje a trav¨¦s de una aplicaci¨®n m¨®vil, una circunstancia que contrasta con la percepci¨®n de este tipo de comportamientos: tres de cada 10 encuestados no ven ning¨²n problema en el control de la pareja ¡°bajo determinadas circunstancias¡±.

El estudio del EIGE pretende romper esta barrera de desconocimiento y percepci¨®n err¨®nea de actuaciones que son intolerables bajo cualquier circunstancia, pese a la opini¨®n de ese 30%. Y lo primero es identificar estas conductas. En este sentido, el informe europeo identifica nueve campos en los que se desarrollan estas formas de violencia:

Acecho (cyber stalking). Se produce de forma met¨®dica y persistente y lo perpetra una persona con la intenci¨®n de socavar la sensaci¨®n de seguridad de la v¨ªctima. Implica el uso de correos electr¨®nicos, mensajes ofensivos o amenazantes, la difusi¨®n de fotos o v¨ªdeos ¨ªntimos y el seguimiento de las v¨ªctimas por diversos medios.

Intimidaci¨®n, coacciones y acoso (cyber harassment-bullying). Tambi¨¦n es una conducta persistente dise?ada para causar angustia emocional severa y, a menudo, miedo a da?os f¨ªsicos. Las principales v¨ªctimas son j¨®venes y ni?os con vulnerabilidad. Puede implicar solicitudes de favores sexuales o la entrega de cualquier contenido no deseado que se considere ofensivo, humillante, degradante o intimidante con amenazas y discursos de odio en redes.

Odio (Online hate speech / incitement to violence or hatred). Aunque es un t¨¦rmino amplio vinculado a la violencia contra grupos por sus condiciones ¨¦tnicas, religiosas o de origen, tambi¨¦n se registra contra las mujeres e implica sexualizaci¨®n, cosificaci¨®n y comentarios degradantes sobre el aspecto f¨ªsico, as¨ª como amenazas de violaci¨®n.

Difusi¨®n no consentida de im¨¢genes ¨ªntimas, espionaje y extorsi¨®n sexual. La primera acci¨®n se refiere a la difusi¨®n p¨²blica de contenidos sexualmente expl¨ªcitos de una o m¨¢s personas sin su consentimiento. La mayor¨ªa de las v¨ªctimas son mujeres y suele ser cometido por la expareja de la v¨ªctima con una intenci¨®n vengativa o para socavar la intimidad de la mujer. El voyeurismo o espionaje digital es otra forma de violencia en la que los perpetradores toman im¨¢genes no consensuadas ni consentidas de zonas ¨ªntimas de la mujer y las comparten. Algunas formas emergentes de estos abusos incluyen la difusi¨®n de im¨¢genes falsas o la recepci¨®n de contenido sexual expl¨ªcito no requerido.

Troleo. La RAE (Real Academia Espa?ola) aporta una definici¨®n precisa: ¡°En foros de internet y redes sociales, publicar mensajes provocativos, ofensivos o fuera de lugar con el fin de boicotear algo o a alguien, o entorpecer la conversaci¨®n¡±. Empieza a considerarse una forma de acoso al incluir mensajes agresivos o confusos. El perpetrador puede no tener relaci¨®n con las v¨ªctimas y sus armas, cuando el troleo es sexista, son insultos basados en el g¨¦nero, lenguaje vicioso y amenazas de violaci¨®n y muerte por parte de un grupo coordinado para humillar a las mujeres, particularmente a aquellas que expresan su opini¨®n.

Incendiarios (Flaming). Es una forma de comunicaci¨®n en l¨ªnea agresiva y hostil que siempre se caracteriza por contener insultos, desafecto y odio. Tipogr¨¢ficamente, suelen contener letras may¨²sculas y signos de exclamaci¨®n. Se usa para provocar la reacci¨®n de otro usuario. Est¨¢ muy relacionada con el troleo y en pocas legislaciones o pol¨ªticas se incluyen como forma de violencia. Estas acciones pueden ser abiertamente mis¨®ginas y, a menudo, contienen amenazas o fantas¨ªas de violencia sexual o incitaci¨®n a la misma.

Revelaci¨®n de datos (Doxing o doxxing). Consiste en buscar, recopilar y compartir p¨²blicamente informaci¨®n de identificaci¨®n personal en contra de la voluntad del objetivo. Incluye datos personales y sensibles, como domicilio, fotograf¨ªas y nombres de la v¨ªctima y familiares. Puede ser utilizada por un gran n¨²mero de perpetradores en campa?as de acoso y amenazas con consecuencias psicol¨®gicas significativas y, al permitir localizar f¨ªsicamente a las v¨ªctimas, tambi¨¦n puede ser un precursor de la violencia f¨ªsica. Los m¨¦todos empleados para adquirir dicha informaci¨®n incluyen la b¨²squeda en bases de datos disponibles p¨²blicamente y sitios web de redes sociales, as¨ª como la pirater¨ªa y la ingenier¨ªa social. Los motivos pueden ser el acoso, la exposici¨®n, el da?o financiero, la extorsi¨®n e incluso el se?alamiento de la v¨ªctima en el mundo f¨ªsico. Tambi¨¦n puede implicar la manipulaci¨®n de esta informaci¨®n con la intenci¨®n de exponer y avergonzar a¨²n m¨¢s a la v¨ªctima.

Coacciones de falsos amigos (Grooming). Se trata de la coacci¨®n para exponer o compartir material sexual. A diferencia de la extorsi¨®n directa, se trata de un proceso por el cual el perpetrador prepara a la v¨ªctima para el abuso mediante un comportamiento manipulador dirigido a obtener contenido sexual, como im¨¢genes de desnudos o conversaciones u otras formas de interacciones en l¨ªnea. Comienza con contactos para generar una relaci¨®n de confianza con las v¨ªctimas y, en especial con menores, los perpetradores se amparan en perfiles falsos para hacerse pasar por alguien que le facilite la falsa amistad que culminar¨¢ en la extorsi¨®n.

Violencia a trav¨¦s de los dispositivos conectados (IoT-facilitated violence). Es la explotaci¨®n del IoT (Internet de las cosas o dispositivos conectados) para acosar, acechar, controlar o abusar. Se lleva a cabo a trav¨¦s de aparatos como timbres inteligentes, altavoces, c¨¢maras de seguridad o cualquier otro dispositivo conectado a internet y con control remoto. Algunos ejemplos de este tipo de violencia son accionar interruptores a distancia (como los de las luces o la calefacci¨®n del hogar de la v¨ªctima), encerrar a otra persona controlando el sistema de seguridad inteligente o grabar mediante c¨¢maras de seguridad o dispositivos particulares.

La investigadora Berta Vall destaca la importancia de esta aproximaci¨®n a la realidad de la ciberviolencia: ¡°Sabemos que, si no tienes un nombre, una definici¨®n, es muy dif¨ªcil que la identifiquen tanto las v¨ªctimas como los agresores. Hab¨ªa mucha necesidad de conocer los diferentes tipos de violencia y de las herramientas espec¨ªficas para abordarla¡±.

La investigadora defiende una intervenci¨®n ¡°que implique a diferentes sectores relevantes. No solo desde el punto de vista psicol¨®gico o de atenci¨®n policial, sino tambi¨¦n a los legisladores, a los pol¨ªticos y a la sociedad, a la que hay que concienciar¡±.

Herramientas

La necesidad de concienciaci¨®n social se ve avalada por el crecimiento de las pr¨¢cticas de ciberviolencia gracias a la proliferaci¨®n de medios para llevarlas a cabo. ¡°No tienes que ir a la web oscura ni ser un hacker [pirata inform¨¢tico] para ejercer la ciberviolencia. De hecho, solo hay que buscar en Google y encuentras decenas de programas, aplicaciones y tutoriales. Asusta cu¨¢nta informaci¨®n hay en internet sobre ciberacoso¡±, advierte Elena Gajotto, directora de proyectos de la organizaci¨®n Una Casa per l¡¯Uomo, tambi¨¦n integrante del programa DeStalk, para el que Kaspersky ha dise?ado un curso gratuito disponible en cinco lenguas.

Dimitra Mintsidis, del proyecto WWP European Network, defiende que programas como estos deben ¡°asegurar que las mujeres y chicas son libres y est¨¢n seguras en los espacios en los que act¨²an y viven¡±. ¡°Hay que empoderar a la mujer para que reconozca las formas de violencia digital, disuadir a los hombres para que no las usen, dar a conocer los recursos disponibles y movilizar¡±.

En este sentido, la empresa de ciberseguridad Kaspersky, en colaboraci¨®n con la Asociaci¨®n Stop Violencia de G¨¦nero Digital, han impartido el pasado diciembre una serie de talleres para formar a agentes de la IPA (Asociaci¨®n Internacional de Miembros de Polic¨ªa) de Euskadi en la utilizaci¨®n de la herramienta inform¨¢tica TinyCheck, creada para la detecci¨®n de programas esp¨ªas y de acoso digital en tabletas y m¨®viles. Durante estas jornadas, tambi¨¦n se form¨® a los agentes en sistemas avanzados de detecci¨®n de ciberamenazas, concretamente programas esp¨ªa de acoso (ciberstalking).

Puedes escribirnos a rlimon@elpais.es, seguir a EL PA?S TECNOLOG?A en Facebook y Twitter y apuntarte aqu¨ª para recibir nuestra newsletter semanal

Tu suscripci¨®n se est¨¢ usando en otro dispositivo

?Quieres a?adir otro usuario a tu suscripci¨®n?

Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.

?Por qu¨¦ est¨¢s viendo esto?

Flecha

Tu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.

Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.

En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.

Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.

Sobre la firma

Ra¨²l Lim¨®n
Licenciado en Ciencias de la Informaci¨®n por la Universidad Complutense, m¨¢ster en Periodismo Digital por la Universidad Aut¨®noma de Madrid y con formaci¨®n en EEUU, es redactor de la secci¨®n de Ciencia. Colabora en televisi¨®n, ha escrito dos libros (uno de ellos Premio Lorca) y fue distinguido con el galard¨®n a la Difusi¨®n en la Era Digital.

M¨¢s informaci¨®n

Archivado En

Recomendaciones EL PA?S
Recomendaciones EL PA?S
Recomendaciones EL PA?S
_
_
seductrice.net
universo-virtual.com
buytrendz.net
thisforall.net
benchpressgains.com
qthzb.com
mindhunter9.com
dwjqp1.com
secure-signup.net
ahaayy.com
tressesindia.com
puresybian.com
krpano-chs.com
cre8workshop.com
hdkino.org
peixun021.com
qz786.com
utahperformingartscenter.org
worldqrmconference.com
shangyuwh.com
eejssdfsdfdfjsd.com
playminecraftfreeonline.com
trekvietnamtour.com
your-business-articles.com
essaywritingservice10.com
hindusamaaj.com
joggingvideo.com
wandercoups.com
wormblaster.net
tongchengchuyange0004.com
internetknowing.com
breachurch.com
peachesnginburlesque.com
dataarchitectoo.com
clientfunnelformula.com
30pps.com
cherylroll.com
ks2252.com
prowp.net
webmanicura.com
sofietsshotel.com
facetorch.com
nylawyerreview.com
apapromotions.com
shareparelli.com
goeaglepointe.com
thegreenmanpubphuket.com
karotorossian.com
publicsensor.com
taiwandefence.com
epcsur.com
mfhoudan.com
southstills.com
tvtv98.com
thewellington-hotel.com
bccaipiao.com
colectoresindustrialesgs.com
shenanddcg.com
capriartfilmfestival.com
replicabreitlingsale.com
thaiamarinnewtoncorner.com
gkmcww.com
mbnkbj.com
andrewbrennandesign.com
cod54.com
luobinzhang.com
faithfirst.net
zjyc28.com
tongchengjinyeyouyue0004.com
nhuan6.com
kftz5k.com
oldgardensflowers.com
lightupthefloor.com
bahamamamas-stjohns.com
ly2818.com
905onthebay.com
fonemenu.com
notanothermovie.com
ukrainehighclassescort.com
meincmagazine.com
av-5858.com
yallerdawg.com
donkeythemovie.com
corporatehospitalitygroup.com
boboyy88.com
miteinander-lernen.com
dannayconsulting.com
officialtomsshoesoutletstore.com
forsale-amoxil-amoxicillin.net
generictadalafil-canada.net
guitarlessonseastlondon.com
lesliesrestaurants.com
mattyno9.com
nri-homeloans.com
rtgvisas-qatar.com
salbutamolventolinonline.net
sportsinjuries.info
wedsna.com
rgkntk.com
bkkmarketplace.com
zxqcwx.com
breakupprogram.com
boxcardc.com
unblockyoutubeindonesia.com
fabulousbookmark.com
beat-the.com
guatemala-sailfishing-vacations-charters.com
magie-marketing.com
kingstonliteracy.com
guitaraffinity.com
eurelookinggoodapparel.com
howtolosecheekfat.net
marioncma.org
oliviadavismusic.com
shantelcampbellrealestate.com
shopleborn13.com
topindiafree.com
v-visitors.net
djjky.com
053hh.com
originbluei.com
baucishotel.com
33kkn.com
intrinsiqresearch.com
mariaescort-kiev.com
mymaguk.com
sponsored4u.com
crimsonclass.com
bataillenavale.com
searchtile.com
ze-stribrnych-struh.com
zenithalhype.com
modalpkv.com
bouisset-lafforgue.com
useupload.com
37r.net
autoankauf-muenster.com
bantinbongda.net
bilgius.com
brabustermagazine.com
indigrow.org
miicrosofts.net
mysmiletravel.com
selinasims.com
spellcubesapp.com
usa-faction.com
hypoallergenicdogsnames.com
dailyupdatez.com
foodphotographyreviews.com
cricutcom-setup.com
chprowebdesign.com
katyrealty-kanepa.com
tasramar.com
bilgipinari.org
four-am.com
indiarepublicday.com
inquick-enbooks.com
iracmpi.com
kakaschoenen.com
lsm99flash.com
nana1255.com
ngen-niagara.com
technwzs.com
virtualonlinecasino1345.com
wallpapertop.net
casino-natali.com
iprofit-internet.com
denochemexicana.com
eventhalfkg.com
medcon-taiwan.com
life-himawari.com
myriamshomes.com
nightmarevue.com
healthandfitnesslives.com
androidnews-jp.com
allstarsru.com
bestofthebuckeyestate.com
bestofthefirststate.com
bestwireless7.com
britsmile.com
declarationintermittent.com
findhereall.com
jingyou888.com
lsm99deal.com
lsm99galaxy.com
moozatech.com
nuagh.com
patliyo.com
philomenamagikz.net
rckouba.net
saturnunipessoallda.com
tallahasseefrolics.com
thematurehardcore.net
totalenvironment-inthatquietearth.com
velislavakaymakanova.com
vermontenergetic.com
kakakpintar.com
jerusalemdispatch.com
begorgeouslady.com
1800birks4u.com
2wheelstogo.com
6strip4you.com
bigdata-world.net
emailandco.net
gacapal.com
jharpost.com
krishnaastro.com
lsm99credit.com
mascalzonicampani.com
sitemapxml.org
thecityslums.net
topagh.com
flairnetwebdesign.com
rajasthancarservices.com
bangkaeair.com
beneventocoupon.com
noternet.org
oqtive.com
smilebrightrx.com
decollage-etiquette.com
1millionbestdownloads.com
7658.info
bidbass.com
devlopworldtech.com
digitalmarketingrajkot.com
fluginfo.net
naqlafshk.com
passion-decouverte.com
playsirius.com
spacceleratorintl.com
stikyballs.com
top10way.com
yokidsyogurt.com
zszyhl.com
16firthcrescent.com
abogadolaboralistamd.com
apk2wap.com
aromacremeria.com
banparacard.com
bosmanraws.com
businessproviderblog.com
caltonosa.com
calvaryrevivalchurch.org
chastenedsoulwithabrokenheart.com
cheminotsgardcevennes.com
cooksspot.com
cqxzpt.com
deesywig.com
deltacartoonmaps.com
despixelsetdeshommes.com
duocoracaobrasileiro.com
fareshopbd.com
goodpainspills.com
hemendekor.com
kobisitecdn.com
makaigoods.com
mgs1454.com
piccadillyresidences.com
radiolaondafresca.com
rubendorf.com
searchengineimprov.com
sellmyhrvahome.com
shugahouseessentials.com
sonihullquad.com
subtractkilos.com
valeriekelmansky.com
vipasdigitalmarketing.com
voolivrerj.com
worldhealthstory.com
zeelonggroup.com
1015southrockhill.com
10x10b.com
111-online-casinos.com
191cb.com
3665arpentunitd.com
aitesonics.com
bag-shokunin.com
brightotech.com
communication-digitale-services.com
covoakland.org
dariaprimapack.com
freefortniteaccountss.com
gatebizglobal.com
global1entertainmentnews.com
greatytene.com
hiroshiwakita.com
iktodaypk.com
jahatsakong.com
meadowbrookgolfgroup.com
newsbharati.net
platinumstudiosdesign.com
slotxogamesplay.com
strikestaruk.com
techguroh.com
trucosdefortnite.com
ufabetrune.com
weddedtowhitmore.com
12940brycecanyonunitb.com
1311dietrichoaks.com
2monarchtraceunit303.com
601legendhill.com
850elaine.com
adieusolasomade.com
andora-ke.com
bestslotxogames.com
cannagomcallen.com
endlesslyhot.com
iestpjva.com
ouqprint.com
pwmaplefest.com
qtylmr.com
rb88betting.com
buscadogues.com
1007macfm.com
born-wild.com
growthinvests.com
promocode-casino.com
proyectogalgoargentina.com
wbthompson-art.com
whitemountainwheels.com
7thavehvl.com
developmethis.com
funkydogbowties.com
travelodgegrandjunction.com
gao-town.com
globalmarketsuite.com
blogshippo.com
hdbka.com
proboards67.com
outletonline-michaelkors.com
kalkis-research.com
thuthuatit.net
buckcash.com
hollistercanada.com
docterror.com
asadart.com
vmayke.org
erwincomputers.com
dirimart.org
okkii.com
loteriasdecehegin.com
mountanalog.com
healingtaobritain.com
ttxmonitor.com
nwordpress.com
11bolabonanza.com