25.2 C
San Nicolás de los Arroyos
jueves, octubre 17, 2024
Edición Diaria
Edición N°

LAS MUJERES, ENTRE LOS SEGMENTOS MÁS DESPROTEGIDOS DE LA CIBERVIOLENCIA

Un estudio del Instituto Europeo para la Igualdad de Género identificó los sectores donde la ciberviolencia actúa. Entre los segmentos más desprotegidos de la sociedad, se encuentran especialmente las mujeres. En general, esas conductas no aparecen tipificadas en la mayoría de los códigos penales del mundo. Las agresiones en línea no son fáciles de detectar y se desarrollan entre millones de personas.

De la Redacción de EL NORTE
[email protected]

Un estudio del Instituto Europeo para la Igualdad de Género identificó los sectores donde la ciberviolencia actúa. Entre los segmentos más desprotegidos de la sociedad, se encuentran especialmente las mujeres. En general, esas conductas no aparecen tipificadas en la mayoría de los códigos penales del mundo. Al menos un 70 % de las mujeres en Europa ha sido víctima de algún tipo de ataque en el mundo cibernético, donde aún persisten campos grises que dificultan su detección.

“La ciberviolencia contra mujeres y niñas a menudo se desprecia como un fenómeno insignificante y virtual”, advierte el estudio y agrega: “Sin embargo, a medida que el espacio digital y cara a cara se integran, esta se amplía y produce violencia y victimización en el mundo físico”.

La ciberviolencia, que implica el uso de la fuerza a través de dispositivos electrónicos, se manifiesta a través del acecho, la intimidación, la extorsión, el acoso, la difusión de imágenes íntimas, el troleo, la videovigilancia, los mensajes incendiarios y la revelación de información. Es amplía cuando se comete en los campos de género, en combinación con otros factores, como la raza y etnicidad, la orientación sexual, las minusvalías y la profesión. Las agresiones en línea no son fáciles de detectar y se desarrollan entre millones de personas.

Conductas

El estudio del Instituto Europeo para la Igualdad de Género, titulado ´Combatir la ciberviolencia´ contra mujeres y niñas, determinó esas conductas ciberviolentas:

Acecho (cyber stalking). Mediante el empleo de correos electrónicos, mensajes ofensivos o amenazantes, la difusión de fotos o vídeos íntimos y el seguimiento de las víctimas a través diversos medios, se pretende intimidarlas y situarlas en un estado de inseguridad personal.

Intimidación, coacciones y acoso (cyber harassment, bullying). Busca provocar en la víctima angustia emocional severa, especialmente entre personas vulnerables, como los niños y los jóvenes. Se expresa mediante solicitudes de favores sexuales o la entrega de contenidos no deseados, ofensivos, humillantes, degradantes o intimidantes con amenazas y discursos de odio en redes.

Odio (online hate speech, incitement to violence or hatred). Ocurre contra las mujeres e implica, sobre todo, comentarios humillantes y degradantes sobre el aspecto físico, así como amenazas de violación.

Difusión no consentida de imágenes íntimas, espionaje y extorsión sexual. Hace referencia a la difusión pública de contenidos sexualmente explícitos sin el consentimiento de la persona. Se presenta, generalmente, por la expareja de la víctima con intención vengativa o para debilitar la intimidad de la mujer.

El voyeurismo o espionaje digital es otra forma de ciberviolencia.

Troleo. Esta es la definición que el Diccionario de la lengua española ofrece de trolear: “En foros de internet y redes sociales, publicar mensajes provocativos, ofensivos o fuera de lugar con el fin de boicotear algo o a alguien, o entorpecer la conversación”. El agresor puede tener o no tener relación con las víctimas y, cuando el troleo es sexista, incluye insultos basados en el género, lenguaje sucio, amenazas de violación y muerte por parte de un grupo coordinado para humillar especialmente a las mujeres.

Incendiarios (flaming). Se refleja en mensajes agresivos y hostiles que implican odio y desafecto. Se emplea para provocar la reacción de otro usuario. Se trata de acciones que pueden ser claramente misóginas, a menudo expresadas mediante amenazas o fantasías de violencia sexual o provocación hacia ella.

Revelación de datos (doxing o doxxing). Supone la difusión de datos personales, como domicilio, fotografías y nombres de la víctima y familiares. Los agresores la emplean para acosar y permitir la localización de las víctimas. Los datos son obtenidos en bases de datos disponibles y sitios web de redes sociales. Mediante la revelación se busca el acoso, el daño financiero, la exposición pública, la extorsión y puede pretender la intención de exponer y avergonzar públicamente a la víctima.

Coacciones de falsos amigos (grooming). A diferencia de la extorsión corriente, se trata de un proceso por medio del cual el agresor prepara a la víctima para el abuso mediante un comportamiento manipulador dirigido a obtener contenido sexual, como imágenes de desnudos o conversaciones u otras formas de interacciones online. Se busca generar una relación de confianza con las víctimas, a través del empleo de falsos perfiles, cuyo objetivo final es la extorsión.

Violencia mediante de los dispositivos conectados (IoT-facilitated violence). El objetivo es acosar, acechar, controlar o abusar de la víctima. Implica el empleo de altavoces, cámaras de seguridad o cualquier otro dispositivo conectado a internet y con control remoto. El agresor puede manipular interruptores a distancia para interrumpir el flujo de electricidad o el sistema de calefacción, encerrar a una persona mediante el control del sistema de seguridad inteligente o grabar con cámaras de seguridad o dispositivos electrónicos.

- Publicidad - spot_img
- Publicidad -spot_img