¿Cuáles son las nueve formas de agresión online hacia las mujeres identificadas por el EIGE?

El 70 % de las mujeres en la Unión Europea víctimas de violencia por sus (ex)parejas a través de las redes o el ciberespacio, también han padecido al menos una forma de agresión física o sexual perpetrada por ellas.

| Observatorio | 20/01/2023
Ciberviolencia: Ilustración muestra a una persona atacada a través de Internet.
"Ciberviolencia". / Imagen: Alas Tensas.

El Instituto Europeo para la Igualdad de Género (EIGE, por sus siglas en inglés) realizó, durante los dos últimos años, una investigación con el objetivo de identificar y llegar a un consenso sobre cuáles son las principales formas de agresión contra mujeres y niñas en el ciberespacio. El estudio además pretende ofrecer algunas herramientas para combatir la ciberviolencia desde una perspectiva educativa, legal y/o de concienciación social.

En su estudio “Combating Cyber Violence against Women and Girls”, el EIGE asegura que “la evidencia muestra que las mujeres y niñas están altamente expuestas a ser víctimas de ciberviolencia«. Las mujeres y niñas son más propensas a ser el objetivo de ataques violentos en redes y «también pueden sufrir mayores consecuencias», como daños físicos, psicológicos, sociales, sexuales o económicos.

A menudo estos modos de ciberviolencia son ignorados o infrarrepresentados por ser un fenómeno virtual. Sin embargo, son formas interseccionales de violencia de género con diferentes patrones y niveles de vulnerabilidad que deben ser combatidos. Además de las implicaciones mencionadas, a menudo implican acciones peligrosas en la interacción con las mujeres y niñas, por cuanto son solo una imagen del mundo material.

De hecho, el último informe de la empresa de seguridad en internet Kaspersky con Destalk (partes del programa europeo para vislumbrar la realidad de la ciberviolencia), refleja que el 70 % de las mujeres en la Unión Europea que han sido víctimas de violencia por sus (ex)parejas, a través de las redes o el ciberespacio, también han padecido, al menos, una forma de agresión física o sexual perpetrada por ellas.

En América Latina también ha habido un incremento sostenido de la violencia digital contra las mujeres y niñas (principalmente en Facebook y Twitter), conforme ha aumentado su participación en el ciberespacio. No es un problema exclusivamente regional: estas manifestaciones de ciberviolencia trascienden las fronteras, a pesar de los esfuerzos de la comunidad internacional para erradicarlas.

Ante esta situación, el informe del Instituto Europeo identifica nueve formas en las que se manifiesta la violencia de género en los espacios digitales. A continuación lo resumimos:

1. Cyberstalking (o Ciberacoso)

“El cyberstalking es una forma de acoso y acechanza perpetrada utilizando dispositivos electrónicos o herramientas digitales. Es premeditada y persistente. Es realizada por la misma persona con la intención de socavar el sentido de seguridad de la víctima”, según lo define el documento de EIGE.

Los comportamientos de los ciberacosadores incluyen:

  • El envío de correos electrónicos o mensajes de texto (SMS) ofensivos o amenazantes.
  • La publicación de comentarios ofensivos en público sobre la víctima.
  • Compartir fotos o videos íntimos de la víctima por Internet (u otros medios). Estos pueden ser reales o deepfakes.

Pueden ir acompañados de insinuaciones o peticiones sexuales y vigilancia persistente sobre los contenidos publicados. También incluye la localización de la ubicación de la persona a través de dispositivos o herramientas tecnológicas de rastreo.

Según el informe de Kaspersky, “los abusadores pueden instalar Dispositivos de Sistema de Posicionamiento Global (GPS) a las pertenencias de sus víctimas». Ejemplo de estos comportamientos es adjuntar softwares de espionaje en sus teléfonos. También «rastrear la ubicación siguiéndolas compulsivamente a través de las publicaciones en redes sociales”.

2. Cyber Harassment / Bullying (Ciber Intimidación)

"Stop Ciberbullying": ilustración de una persona acosada a través de Internet.
«Stop Ciberbullying»/ Imagen: Pixabay.

Consiste también en una conducta persistente, ejecutada con el objetivo de causar daños emocionales severos y/o miedo a ser agredida, contra una persona en específico. En el cyberbullying, las víctimas suelen ser personas emocional o jurídicamente dependientes.

De acuerdo con el informe, dos características de este tipo de ciberviolencia son:

  • Solicitudes de favores sexuales (o la entrega de contenidos privados) por parte del abusador a la víctima.
  • Amenazas de daño físico o violencia sexual; u ofensas inadecuadas en redes sociales.

3. Online Hate Speech / Incitement to Violence or Hatred (Discurso de odio o Incitación a la Violencia)

“El discurso de odio es un término para referirse a todos los tipos de conducta que inciten públicamente a la violencia o al odio contra un grupo, miembro o comunidad, que se defina por su raza, color, religión, etnicidad o descendencia, entre otros”, según el concepto ofrecido por el Consejo de la Unión Europea en 2008.

Si bien muchos de estos comportamientos son penados “fuera de línea”, quienes propagan discurso de odio en espacios digitales suelen esconderse detrás del anonimato. También se escudan en el carácter transjurisdiccional de las leyes que sancionan este tipo de conductas.

4. Difusión no consensuada de imágenes íntimas y extorsión sexual

Acoso en redes sociales: ilustración refleja el daño psicológico que sufre una persona acosada a través de Internet.
Acoso en redes sociales. / Imagen: Pixabay.

Esto incluye la distribución de imágenes sexuales o íntimas de la víctima sin su autorización, especialmente en las plataformas de redes sociales. La mayoría de las personas que sufren este tipo de violencia son mujeres y, en algunos casos, siendo estas menores de edad. Puede ser cometido por la expareja de la víctima para vengarse, para atacarla en su dignidad, o por algún tipo de fetichismo.

El abusador también puede haber obtenido las imágenes íntimas de la mujer de forma no consensuada ni consentida, para luego compartirlas online.

  • Estas imágenes pueden ser deepfakes, u otros tipos de ediciones falseadas.
  • El abusador también podría utilizar estas imágenes (sin publicarlas) como una forma de extorsión sexual, en la que le exige a la víctima que haga algo a cambio de no publicarlas.

5. Trolling (Troleo)

También considerado una forma de ciberacoso y ciber intimidación, los troles en las redes sociales crean polémicas, debates o conflictos (o estados de opinión negativos). Para esto utilizan insultos, comentarios denigrantes o desinformaciones sobre un acontecimiento, marca o persona.

  • Aunque es posible que los troles tengan relación con la víctima, suelen ser perfiles anónimos sin vínculo alguno.
  • Gendertrolling se refiere a cuando los troles utilizan insultos de género, amenazas de violación y muerte para humillar a mujeres. Estos ataques suelen estar coordinados por grupos de troles especialmente contra las mujeres que hacen valer su opinión en redes sociales.

6. Flaming (incendiario)

Ciberacoso: Ilustración muestra a una persona sufriendo por el acoso en Internet.
La ciberviolencia no es un fenómeno aislado en redes sociales, según alertan investigaciones. / Imagen: Pixabay.

Es una forma de comunicación en línea que contiene insultos, incitaciones a la violencia y odio. Suelen utilizar un gran número de letras mayúsculas y símbolos, generalmente con la intención de provocar al otro usuario.

“Este término aparece principalmente en el trabajo académico, donde a menudo se considera una expresión general para el troleo, el ciberacoso y la ciber intimidación. Muy pocas menciones del Flaming aparecen en políticas nacionales o leyes”.

Una de sus características naturales es ser abiertamente misógino, dirigido a mujeres con amenazas y fantasías de violencia sexual o incitación a esta.

7. Doxxing (Revelación de datos personales)

Consiste en la búsqueda, recolección y publicación de información personal de la víctima, contra su voluntad. Esto incluye datos personales, como su domicilio, fotografías, nombres de los familiares y otra información sensible.

Esta información puede ser utilizada por un amplio número de usuarios (posibles acosadores) para intimidar, coaccionar o molestar a la persona vulnerada. También puede ocasionarle daños psicológicos. En el caso de haber filtrado su ubicación (o residencia) permite a otros acosadores localizarla. Esta práctica es una muestra de cómo la violencia en las redes puede trasladarse al mundo material.

  • Los métodos utilizados para la recolección de esta información a menudo incluyen las búsquedas en bases de datos públicas y redes sociales. También podrían ser hackeos a los dispositivos electrónicos de la víctima.
  • Esta práctica puede incluir la manipulación de la información de la víctima con el objetivo de denigrarla o avergonzarla.

8. Grooming (Coacción de falsos amigos)

Ilustración de la violencia a través de Internet: de un celular salen manos que persiguen a una mujer corriendo.
Violencia a través de Internet. / Imagen: Pixabay.

Se trata de una forma de coacción para obtener (y posteriormente publicar) material sexualmente explícito de una persona. También puede ser su objetivo obtener información personal para rastrear y establecer contacto físico con la persona acosada (principalmente niñes). La principal diferencia con la extorsión directa es que el victimario “prepara a la víctima para el abuso” mediante la manipulación. Las víctimas potenciales suelen ser menores de edad.

Suele ocurrir de manera paulatina, con la intención de generar confianza y establecer relaciones (como, por ejemplo, amistad) con sus víctimas. A veces recurre al engaño, a través de perfiles falsos, para pasar por otra persona, o con simular otras características (edad, apariencia física, cercanía).

9. IoT-Facilitated Violence (Violencia a través de los dispositivos conectados)

“Se refiere a la explotación del IoT (Internet de las cosas, por sus siglas en inglés) para acosar, acechar, controlar y otros tipos de abuso. Se lleva a cabo a través de dispositivos digitales, como timbres inteligentes, altavoces o cámaras de vigilancia. Los ejemplos incluyen apagar las luces o la calefacción en la casa de la víctima, o grabación de audios y videos de esta por medio de cámaras y micrófonos de seguridad”, define EIGE.

  • Las parejas abusivas y otros perpetradores podrían obligar a la víctima a instalar softwares espías en su teléfono celular (o hacerlo sin su consentimiento) para controlar su espacio personal, rastrearla o perturbar su vida cotidiana.

▶ Vuela con nosotras

Nuestro proyecto, incluyendo el Observatorio de Género de Alas Tensas (OGAT), y contenidos como este, son el resultado del esfuerzo de muchas personas. Trabajamos de manera independiente en la búsqueda de la verdad, por la igualdad y la justicia social, por la denuncia y la prevención contra toda forma de violencia de género y otras opresiones. Todos nuestros contenidos son de acceso libre y gratuito en Internet. Necesitamos apoyo para poder continuar. Ayúdanos a mantener el vuelo, colabora con una pequeña donación haciendo clic aquí.

(Para cualquier propuesta, sugerencia u otro tipo de colaboración, escríbenos a: contacto@alastensas.com)