Estudiantes universitarios asisten a un curso sobre delitos de odio en la sede de la Ertzaintza.javier hernandez
La violencia física, especialmente la violencia contra la mujer, es como el universo observable: la parte visible no es nada comparada con la realidad invisible. Por cada caso conocido, hay decenas de situaciones cotidianas de violencia que han estado latentes y sostenidas en el tiempo y que, en la mayoría de los casos, pueden encontrar sus vehículos, herramientas y amplificadores en la prensa tecnológica. Un estudio llamado Combatir la violencia en línea contra las mujeres y las niñas realizado por el Instituto Europeo para la Igualdad de Género (EIGE) durante los últimos dos años concluyó que «una grave falta de datos e investigación dificulta la evaluación adecuada de la prevalencia y el impacto» de este flagelo. “Hasta el año pasado ni siquiera teníamos una definición consensuada”, advierte Berta Vall, miembro del Grupo de Investigación de Parejas y Familias de la Universidad Blanquerna-Ramón Llull y miembro del Proyecto Europeo Anti-Cyberbullying de DeStalk. El estudio de la UE identificó nueve áreas: desde el acecho, el chantaje, la intimidación, el acoso, el discurso de odio por razón de género o el uso de imágenes íntimas sin consentimiento, hasta otras formas más sutiles o sutiles que implican el uso de dispositivos domésticos conectados a Internet, el arrastre de Phishing o divulgación de datos.
Durante la vigilancia rutinaria del entorno de una mujer con orden de protección, la Guardia Nacional encontró el coche de la expareja de la víctima con orden de alejamiento aparcado en su domicilio de Isla Mayor (Sevilla) el pasado diciembre frente a la puerta. Según los detectives, la inspección del vehículo permitió detectar en una de las ventanas un teléfono celular con una “aplicación de videovigilancia remota a través de la cual el exesposo tenía total visibilidad y control sobre todos los movimientos de la mujer”. Los perpetradores han sido detenidos y llevados ante la justicia.
Este es un ejemplo de cómo la tecnología puede facilitar diferentes formas de violencia en línea, tanto en internet a través de redes sociales y plataformas de mensajería, como a través del uso de dispositivos, como en el caso de Isla Mayor. «La ciberviolencia no es más que una continuación de la violencia contra las mujeres y las niñas que ocurre todos los días. El uso de Internet y los dispositivos digitales amplifica, amplifica e intensifica esta situación», explicó Iris Luarasi, directora albanesa de Combatir la violencia contra las mujeres y presidenta de el Grupo de Expertos en Violencia Doméstica (Grevio). El equipo internacional ha publicado la primera Recomendación General sobre la dimensión digital de la violencia contra la mujer.
Más información
Kirsten Leube, representante de Alemania ante la Comisión Europea, reconoció que ante esta realidad, “no hay suficientes datos sobre diversas formas de ciberacoso, lo que tiene que ver con que muchos estados miembros no abordan estos temas en sus leyes penales, por lo que no recogen los datos correspondientes».
La empresa de seguridad en Internet Kaspersky forma parte del programa europeo DeStalk y es una fuente de información sobre las realidades del ciberacoso. Según su último informe, el 70% de las mujeres de la Unión Europea que sufrieron violencia de redes o dispositivos de espionaje también sufrieron al menos una forma de agresión física o sexual por parte de su pareja. España fue el sexto país más afectado, con un 24% de las personas encuestadas por la empresa admitiendo haber experimentado algún tipo de violencia o acoso por parte de una pareja o expareja utilizando la tecnología. El 21% sospecha que está siendo espiado a través de aplicaciones móviles, una situación que contrasta fuertemente con las percepciones de tal comportamiento: tres de cada 10 sienten que no hay nada de malo en controlar a su pareja «en algunas circunstancias».
El estudio EIGE tenía como objetivo romper esta barrera de ignorancia y conceptos erróneos sobre el comportamiento que no sería tolerado bajo ninguna circunstancia, a pesar de que el 30% de las personas lo creen así. Y lo primero es identificar estos comportamientos. En este sentido, el informe europeo identifica nueve áreas en las que se desarrollan estas formas de violencia:
Seguimiento (seguimiento cibernético). Ocurre metódica y consistentemente, y es perpetrado por individuos para socavar la sensación de seguridad de la víctima. Implica el uso de correos electrónicos, mensajes ofensivos o amenazantes, distribución de fotos o videos íntimos y espionaje a la víctima de varias maneras.
Intimidación, coacción y acoso (ciberacoso – bullying). También es un comportamiento continuo diseñado para causar angustia emocional severa y, a menudo, miedo al daño físico. Las principales víctimas son los jóvenes y los niños vulnerables. Puede involucrar solicitudes sexuales u ofrecer cualquier cosa que se considere ofensiva, abusiva, degradante o amenazante, así como discurso de odio en línea.
Odio (discurso de odio en línea/incitación a la violencia o al odio). Si bien es un término amplio asociado con la violencia grupal basada en la raza, la religión o el estado de origen, también se ha registrado como dirigido a las mujeres e implica sexualización, cosificación y comentarios degradantes sobre la apariencia física, así como amenazas de violación.
Distribución no consentida de imágenes íntimas, espionaje y sextorsión. La primera acción es la difusión pública de contenido sexualmente explícito de uno o más individuos sin el consentimiento de la persona. La mayoría de las víctimas son mujeres, generalmente por parte de la expareja de la víctima por venganza o violación de la privacidad de la mujer. El voyeurismo, o espionaje digital, es otra forma de violencia en la que los agresores toman imágenes de las partes íntimas de las mujeres sin consentimiento o consentimiento y las comparten. Algunas formas nuevas de estos abusos incluyen la difusión de imágenes falsas o la recepción de contenido sexualmente explícito no deseado.
Ofendiendo. La RAE (Real Academia Española) da una definición precisa: “En foros de Internet y redes sociales, publicar información provocativa, ofensiva o inapropiada para boicotear algo o alguien, o para impedir el diálogo”. Se empieza a ver como una forma de acoso porque contiene mensajes ofensivos o confusos. Es posible que los perpetradores no tengan nada que ver con las víctimas y sus armas, y cuando la respiración de fuego es sexista, se trata de insultos basados en el género, lenguaje malicioso y amenazas de violación y muerte por parte de un grupo coordinado para humillar a las mujeres, especialmente a aquellas que se expresan como personas. .
Pirómano (quema). Es una forma agresiva y hostil de comunicación en línea, invariablemente caracterizada por insultos, resentimiento y odio. Tipográficamente, a menudo contienen letras mayúsculas y signos de exclamación. Se utiliza para obtener una respuesta de otro usuario. Está estrechamente relacionado con el troleo y pocas leyes o políticas lo mencionan como una forma de violencia. Estos comportamientos pueden ser abiertamente misóginos y con frecuencia incluyen amenazas, fantasías o incitación a la violencia sexual.
Violaciones de datos (Doxing o doxxing). Incluye buscar, recopilar y compartir públicamente información de identificación personal en contra de la voluntad del objetivo. Incluía datos personales y sensibles como direcciones, fotos y nombres de víctimas y familiares. Puede ser utilizado por una amplia gama de perpetradores para campañas de acoso y amenaza, con graves consecuencias psicológicas, y al permitir que las víctimas sean ubicadas físicamente, también puede ser un precursor de la violencia física. Los métodos utilizados para obtener esta información incluyen la búsqueda en bases de datos disponibles públicamente y sitios de redes sociales, así como la piratería informática y la ingeniería social. El motivo podría ser el acoso, la exposición, la pérdida financiera, la extorsión o incluso la selección de víctimas en el mundo real. También puede implicar manipular esta información para exponer y humillar aún más a la víctima.
Coerción (seducción) por parte de falsos amigos. Esto es coerción para revelar o compartir material sexual. A diferencia del chantaje directo, este es un proceso en el que los perpetradores atraen a las víctimas hacia el abuso a través de un comportamiento manipulador diseñado para obtener contenido sexual, como fotos o conversaciones de desnudos u otras formas de interacción en línea. Comienza con contactos que construyen una relación de confianza con las víctimas, especialmente menores de edad, refugiándose los victimarios en perfiles falsos, haciéndose pasar por personas que fomentan falsas amistades, y culminando en la extorsión.
Violencia a través de dispositivos conectados (violencia facilitada por IoT). Es el uso del Internet de las Cosas (IoT o dispositivos conectados) para hostigar, rastrear, controlar o abusar. Es a través de un timbre inteligente, altavoz, cámara de seguridad o cualquier otro dispositivo que esté conectado a Internet y tenga capacidades de control remoto. Algunos ejemplos de este tipo de violencia incluyen operar un interruptor remoto (como un interruptor de luz o calor en la casa de la víctima), controlar un sistema de seguridad inteligente para encerrar a otra persona adentro o grabar con una cámara de seguridad o un dispositivo personal.
La investigadora Berta Vall destaca la importancia de este acercamiento a las realidades del ciberacoso: «Sabemos que si no tienes un nombre, una definición, es muy difícil que tanto víctimas como atacantes lo identifiquen. Hay una gran necesidad de entenderlo». los diferentes tipos de violencia y para abordar estas herramientas específicas del problema».
Los investigadores defendieron una «intervención que involucre a diferentes sectores relevantes». No solo desde el punto de vista psicológico o de preocupación policial, sino también para los legisladores, los políticos y la sociedad, tiene que haber conciencia de esto».
herramienta
La necesidad de concienciación social se confirma con el crecimiento de los actos de violencia en la red, gracias a la proliferación de medios para llevar a cabo estos actos. «No tienes que ir a la dark web o ser un hacker [pirata informático] Implementar la ciberviolencia. De hecho, solo haga una búsqueda en Google y encontrará docenas de programas, aplicaciones y tutoriales. Hay tanta información sobre el ciberacoso en Internet que da miedo, advierte Elena Gajotto, responsable de programas de Una Casa per l’Uomo, que también forma parte del proyecto DeStalk para el que Kaspersky ha diseñado unos cursos gratuitos.
Según Dimitra Mintsidis del European Networking Project de WWP, proyectos como este deben «garantizar que las mujeres y las niñas estén libres y seguras en los espacios en los que se mueven y viven». hombres de utilizarlos, hacer públicos los recursos disponibles y movilizarlos».
En este sentido, la empresa de ciberseguridad Kaspersky, en colaboración con la Sociedad para Detener la Violencia de Género Digital, organizó el pasado mes de diciembre una serie de talleres para formar a los agentes de la IPA (Asociación Internacional de Policía) del País Vasco en el uso de la herramienta informática TinyCheck. , dirigido a Detectar spyware y acoso digital en tabletas y teléfonos. Durante estos talleres, los agentes también recibieron capacitación sobre sistemas avanzados de detección de amenazas cibernéticas, específicamente software espía de acecho web.
Puedes escribirnos a rlimon@PeriodistasdeGénero.es, seguir a PeriodistasdeGénero TECNOLOGÍA en Facebook y Twitter y darte de alta aquí para recibir nuestra newsletter semanal