top of page
Textura2parawix_edited_edited.png

VIOLENCIA DE GÉNERO DIGITAL

La tecnología ha atravesado todos los ámbitos de nuestra vida y este fenómeno se vio repentizado por la pandemia. En la actualidad trabajamos, compramos, hacemos trámites y también nos relacionamos on-line.

Este fenómeno puso de manifiesto lo que se conoce como 'Violencia de género digital' que refiere a toda aquella acción que mediante medios digitales acose, amenace o extorsione a cualquier individuo.

Se trata de la agresión psicológica que realiza una persona través de las nuevas tecnologías como el correo electrónico, sistemas de mensajería como WhatsApp o redes sociales, contra su pareja o ex pareja de forma sostenida y repetida en el tiempo, con la única finalidad de discriminación, dominación y intromisión sin consentimiento a la privacidad de la víctima.

 

Es imprescindible disponer de la información y ayuda necesaria para detectar cualquier caso de ciberacoso en internet, redes sociales y dispositivos tecnológicos, puesto que la vulneración de nuestros derechos básicos constitucionales y el derecho a la intimidad en las telecomunicaciones es materia tipificada y penada por nuestro actual código penal.

LA VIOLENCIA DIGITAL ES UN FENÓMENO DE GÉNERO

Términos como “ciberacoso”, “violencia virtual” y “trolling” se han convertido en algo común, pero existen buenas razones para utilizar el término "violencia digital de género" (DGBV- "digital gender-based violence"). Si bien la agresión on-line puede dirigirse contra cualquier persona, las investigaciones muestran que las experiencias de las mujeres on-line son cualitativa y cuantitativamente diferentes."

El abuso digital que enfrentan las mujeres también es específico por su naturaleza. Desde el acoso on-line hasta la pornografía de venganza, los casos de violencia sexual digital contra las mujeres se han disparado y una de las principales causas es la amplia disponibilidad de tecnología.

Los hombres tienen menos probabilidades de sufrir acoso sexual on line, recibir pornografia no solicitada o estar sujetos a la distribución electrónica de imágenes íntimas sin consentimiento.

“TENDENCIAS CADA VEZ MÁS FRECUENTES COMO EL VOYEURISMO, EL UPSKIRTING Y LAS IMÁGENES ÍNTIMAS NO SOLICITADAS, O FLASHEO CIBERNÉTICO, SON LA PRUEBA DE ESTE FENÓMENO QUE CADA DÍA TOMA MAYOR RELEVANCIA EN LA SOCIEDAD.”

CÓMO DETECTAR LA VIOLENCIA DE GÉNERO DIGITAL

Todas las conductas de violencia de género que se ejercen mediante las redes sociales o "de internet pueden englobarse bajo el término violencia de género digital. Las diferentes formas de ejercer el ciberacoso limitan la libertad de la mujer, generan relaciones desiguales y provocan una dominación del acosador sobre la víctima mediante estrategias humillantes que dañan su imagen pública y afectan a su privacidad."

“LA VIOLENCIA DE GÉNERO DIGITAL ESTÁ AFECTANDO ESPECIALMENTE A COLECTIVOS TAN VULNERABLES COMO SON LOS ADOLESCENTES.”

Para detectar si se está produciendo violencia digital, debemos prestar especial atención a los siguientes signos:

  • Espiar el celular a otra persona.

  • Acosar a alguien mediante el celular.

  • Controlar lo que hace alguien en las redes sociales.

  • Censurar las fotos que otra persona comparte en las redes sociales.

  • Exigir a alguien que envíe su geolocalización.

  • Obligar a alguien a que envíe imágenes íntimas.

  • Comprometer a alguien para que facilite sus contraseñas.

  • Enojarse por no obtener siempre una respuesta inmediata.

  • Interferir en las relaciones que alguien tiene con otras personas.

  • Obligar a alguien a que muestre una conversación privada con otra persona.

JÓVENES Y COMUNIDAD LGBTQ

Los jóvenes y la comunidad LGBTQ son particularmente vulnerables a la pornografTa no consentida, mientras que las mujeres públicas, influencers o con número de seguidores relevantes generan hasta 10 veces más mensajes abusivos que cualquier otra mujer.

Ésta es otra razón por la que términos como "trolling" no son útiles: no transmiten la gravedad del problema, al tiempo que crean una falsa dicotomía entre la violencia on line y física.

Sin embargo, los síntomas en las víctimas on line son similares a los causados por el abuso sexual y doméstico, como depresión,ansiedad y pérdida de la autoestima.

Al mismo tiempo, los acosadores y las parejas abusivas utilizan cada vez más la tecnología para controlar a las víctimas a las que también agreden físicamente.

Quienes se expresan y hacen campaña por la igualdad de género y sobre temas LGBT, son cada vez más atacados de manera particularmente cruel y sus vidas y familias amenazadas.

LAS FORMAS SEXISTAS, RACISTAS V DE OTRO TIPO DE INTOLERANCIA O ABUSO SE CRUZAN CON FRECUENCIA TANTO ON LINE COMO OFF-LINE.

LA “COSIFICACIÓN DIGITAL” DE LA MUJER

La cosificación sexual ocurre cuando se ve a una persona solo como un objeto sexual; sucede cuando se separan los atributos sexuales y la belleza física del resto de la personalidad y existencia como individuo, y se reducen los atributos a instrumentos de placer por otra persona. Se considera que la cosificación sexual es censurable y que juega un papel importante en la desigualdad entre los géneros.

LA UTILIZACIÓN MASIVA POR PARTE DE ADOLESCENTES DE LAS REDES SOCIALES DIGITALES, HACEN DE ÉSTE FENÓMENO UNA FORMA TANGIBLE DE DISCRIMINACION SEXISTA, ES NECESARIO ANALIZAR EL IMPACTO DE ESTE FENÓMENO EN LAS REDES SOCIALES Y SU INFLUENCIA EN LA AUTOESTIMA DE CADA JOVEN.

"TOXICIDAD": EL ABUSO ON LINE EXPULSA A LAS MUJERES, ADOLESCENTES Y NIÑAS DE REDES SOCIALES

  • Casi el 61% de las mujeres y niñas que usan Facebook, Instagram, Twitter y Tik Tok han sufrido abusos.

  • Una de cada cinco niñas y mujeres jóvenes abandonó o redujo el uso de una plataforma de redes sociales después de ser atacadas.

  • Los ataques fueron más frecuentes en Facebook, donde el 33% , luego de Instagram 30%, WhatsApp 16%, Twitter 7%, Tik Tok 14%, otras plataformas 10%.

  • Las opciones de denuncia son ineficaces para detener el abuso, aún ante mensajes explícitos, fotos pornográficas y ciberacoso.

  • Casi la mitad de las niñas y adolescentes fueron amenazadas con violencia física o sexual, según la encuesta.

LAS PLATAFORMAS ON-LINE SE UTILIZAN CADA VEZ MÁS PARA PERPETRAR ABUSOS DOMESTICOS

 El abuso doméstico on-line puede incluir comportamientos como el monitoreo de perfiles de redes sociales o correos electrónicos, abuso en redes sociales como Facebook, IG, Twitter o TikTok, compartir fotos o videos íntimos sin su consentimiento, usar localizadores GPS o software espía.

La investigación sobre el abuso doméstico on-line encontró que:

  • Para el 80% de los encuestados, el abuso que recibieron on line de una pareja o expareja fue parte de un patrón de abuso que también experimentaron fuera off-line.

  • Casi un tercio de los encuestados (30%) experimentó el uso de software espía o localizadores GPS en su teléfono o computadora por parte de un socio o tercero.

  • Para la mitad (50%) de los encuestados, el abuso on line que experimentaron" también implicó amenazas directas para ellos o para alguien que conocían.

CIBERACOSO Y DELITOS SEXUALES DIGITALES
LAS AMENAZAS Y PELIGROS QUE NOS TRAJO
LA HIPERCONECTIVIDAD POST PANDEMIA.

Ciberacoso y Delitos Sexuales Digitales

  • Cyberflashing

  • Upskirting

  • Trolling

  • Sextortion

  • Sextortion en niños, adolescentes y jóvenes

  • Pornovenganza

TÉRMINOS COMO "CIBERACOSO", VIOLENCIA VIRTUAL  Y
“TROLLING” SE HAN CONVERTIDO EN ALGO COMÚN

Si bien la agresión on-line puede dirigirse contra cualquier persona, nuestras investigaciones muestran que las experiencias de las mujeres on-line son cualitativa y cuantitativamente diferentes.

EL CIBERACOSO SE CONVIRTIÓ EN ALGO COMÚN ESPECIALMENTE HACIA LAS MUJERES.

Según las Naciones Unidas, LAS MUJERES A NIVEL MUNDIAL TIENEN 27 VECES MÁS PROBABILIDADES DE SER ATACADAS EN INTERNET. Las plataformas on-line se utilizan cada vez más para perpetrar acoso y puede incluir comportamientos como el monitoreo de perfiles de redes sociales o correos electrónicos, abuso en redes sociales, como Facebook, IG, TikTok, Twitter, o más intensamente en Apps de citas, compartiendo fotos o videos íntimos sin su consentimiento, usando localizadores GPS o software espía.

Modalidades y técnicas de ciberdelito aplicadas
universalmente para el acoso y abuso

Existe un amplio abanico de modalidades, la capacidad de estas bandas delictivas para crear nuevos artilugios y formas de agresión y estafa es desmesurada, pero uno de los problemas centrales es la falta de estadísticas oficiales y la no denuncia por parte de los damnificados.

 SOLO 1 DE CADA 10 PERSONAS LO CUENTA Y/O DENUNCIA 

Los ciberdelitos de este tiempo tienen alcance global. Las víctimas pueden sentirse avergonzadas y seguramente es muy difícil hablar y denunciar pero es necesario entender que los delincuentes saben esto y lo usan para conseguir su objetivo.

INSTAGRAM ES LA RED SOCIAL DONDE LA MAYORÍA DE LOS JÓVENES

INFORMAN HABER EXPERIMENTADO ACOSO CIBERNÉTICO.

Algunas de las modalidades más frecuentes son la pornovenganza, violencia y extorsión digital, filmacion ilícita o streaming no autorizado, la distribución de fotos de desnudos, el 'upskirting', que refiere a la filmación subrepticia o la toma de fotografías debajo de la ropa de niñas y mujeres, y 'cyberflashing' término que define al envío de imágenes íntimas no solicitadas.

Nuevos factores, como la amplia disponibilidad de tecnología de grabación y de canales de comunicación 24 horas al día, 7 días a la semana, hacen que estas acciones sean aún más generalizadas y dañinas hoy. Las ventajas adquiridas por los agresores en el medio digital, fundamentalmente el anonimato y la posibilidad de construir falsas identidades, hacen que el abanico se abre cada vez más.

LAS MODALIDADES DE ENGAÑO SE MULTIPLICAN AL RITMO QUE CRECE LA OFERTA

DE RECURSOS PARA DIGITALIZAR NUESTRA VIDA COTIDIANA

CYBERFLASHING

CYBERFLASHING ES EL ACTO DE ENVIAR IMÁGENES OBSCENAS NO SOLICITADAS,

A TRAVÉS DE PLATAFORMAS DE MENSAJERÍA, COMO WHATSAPP Y TELEGRAM,

O MENSAJES DIRECTOS EN REDES SOCIALES.

Esta tendencia tomó relevancia entre las mujeres que usan apps de citas, especialmente si su número de teléfono celular fue filtrado o simplemente expuesto en varias redes sociales por el propio usuario.

CYBERFLASHING TIENE CADA VEZ MÁS VINCULACIONES CON LOS DELITOS DE ÍNDOLE SEXUAL. SON MUCHOS LOS PAÍSES QUE IMPULSAN SU INCORPORACIÓN Y TRATAMIENTO COMO PARTE DE LAS LEYES DE ACOSO, ABUSO Y AGRESIÓN SEXUAL.

Pero la transnacionalidad del entorno digital no está considerando que este tipo de agresión va más allá de las fronteras de un país y su jurisprudencia.

Cada vez más personas reciben fotos o videos no deseados de "partes intimas" o "actos sexuales", LAS VÍCTIMAS SON PRINCIPALMENTE MUJERES Y MENORES DE EDAD.

AUMENTO DE CASOS

SEGÚN INVESTIGACIONES REALIZADAS EN NUESTRO LABORATORIO, SOBRE UNA MUESTRA DE 4000 PERSONAS DE 15 A 45 AÑOS:

  • 26% afirmó haber sufrido algún tipo de acoso mediante fotos o imágenes y el 15% confirmó que se trató de imágenes sexuales o desnudos tomados sin consentimiento.

  • 8% reconoció que era común enviar o distribuir fotos sexuales a terceros sin consentimiento, Y 1 DE CADA 10 RECIBIÓ AMENAZAS RELATIVAS A DIFUNDIR SIN APROBACIÓN MATERIAL DE ESTE TIPO.

  • 65% corresponde al porcentaje de abusos en los cuales:

10% RECONOCIÓ ENVIAR MATERIAL

15% CONFIRMÓ QUE ERA MATERIAL SEXUAL

20% AFIRMÓ HABER SUFRIDO ACOSO

65% LOS RESPONSABLES FUERON HOMBRES

MODALIDADES Y TÉCNICAS

Existe un amplio abanico de modalidades, la capacidad de las bandas delictivas para crear nuevos artilugios y formas de agresión y estafa es desmesurada, PERO UNO DE LOS PROBLEMAS CENTRALES ES LA FALTA DE ESTADÍSTICAS OFICIALES Y LA NO DENUNCIA POR PARTE DE LOS DAMNIFICADOS. SOLO 1 DE CADA 10 PERSONAS LO CUENTA Y/O DENUNCIA.

  • ACOSO EN APPS DE CITAS

  • CYBERFLASHING

  • IDENTIDAD FALSA

  • PHISHING

"LOS CIBERDELITOS DE ESTE TIPO TIENEN ALCANCE GLOBAL. LAS VÍCTIMAS PUEDEN SENTIRSE AVERGONZADAS Y SEGURAMENTE ES MUY DIFÍCIL HABLAR Y DENUNCIAR, PERO ES NECESARIO ENTENDER QUE LOS DELINCUENTES SABEN ESTO Y LO USAN PARA CONSEGUIR SU OBJETIVO."

ATAQUES DE PHISHING

Una de las modalidades de sextorsión se asemeja a un ‘ATAQUE DE PHISHING’.

LAS VÍCTIMAS RECIBEN UN MENSAJE O MAIL EN EL QUE LAS AMENAZAN CON COMPARTIR VÍDEOS DE ELLOS MISMOS ACCEDIENDO A SITIOS WEB PARA ADULTOS.

En muchos casos ofrecen “pruebas de vida” como detalles técnicos o la contraseña de la persona para que parezca aún más creíble y PIDEN A CAMBIO UN PAGO EN BITCOINS.

 

Este intento de chantaje está diseñado para explotar las emociones de las personas y llevarlos a un escenario de “emergencia y pérdida de control”.

EL PHISHING APUESTA A QUE GRAN VOLUMEN DE PERSONAS

RESPONDERÁN PARA QUE SU ESTAFA SEA RENTABLE.

SUPLANTACIÓN DE IDENTIDAD EN RRSS

Otra de las técnicas de sextorsión más habituales consiste en la suplantación de identidad.

LOS DELINCUENTES CREAN PERFILES FALSOS EN REDES SOCIALES PARA

ATRAER A LAS VÍCTIMAS Y PERSUADIRLAS PARA QUE REALICEN

ACTOS SEXUALES FRENTE A SU CÁMARA WEB.

Luego, las amenazan con distribuir los videos a menos que se pague un rescate.

APPS DE CITAS

El estafador busca ganarse la confianza de la víctima. hacerle creer que ha encontrado una potencial pareja, tal vez participar en sexting y luego pasar a una plataforma que permite compartir fotos y videollamadas. El proceso de sextorsión no siempre ocurre en primera instancia, ni rápidamente.

LOS AGRESORES ENTABLAN UN VÍNCULO CON LA VÍCTIMA QUE CADA VEZ SE TORNA MÁS REAL Y AUMENTAN SUS DEMANDAS PIDIENDO FOTOS O VIDEOS SEXUALMENTE EXPLÍCITOS QUE FINALMENTE SERÁN EL SUSTENTO DE LA EXTORSIÓN.

Las redes sociales o apps de citas como Tinder, Quarantine Together, eHarmony, etc, tuvieron un alza en cantidad de usuarios e interacciones. Luego las plataformas como Zoom o Discord toman el protagonismo, principalmente en jóvenes.

ESTAFA ECONÓMICA Y TRAUMAS PSICOLÓGICOS

LOS PERPETRADORES DE SEXTORSIÓN PUEDEN SER INDIVIDUOS ANÓNIMOS O BANDAS ORGANIZADAS. LAS VÍCTIMAS SUELEN SER ADOLESCENTES VULNERABLES Y EXPAREJAS. CUALQUIERA QUE UTILICE EL MEDIO DIGITAL PUEDE CONVERTIRSE EN VÍCTIMA DE SEXTORSIÓN.

VIRALIZACIÓN Y PERPETUIDAD DE LOS CONTENIDOS

Muchas personas    comparten con otras fotos y/o videos íntimos que pueden circular on-line indefinidamente.

Dicho material privado podría terminar en manos de un delincuente sexual que podría usarlo para coaccionar a la víctima y pedirle más material o dinero.

Cualquier persona que alguna vez haya enviado una foto desnuda o un video sexualmente explícito, es una potencial víctima de sextorsión. Nunca podemos estar seguros de cómo se maneja, almacena, usa e incluso difunde dicho material.

Las víctimas expuestas al temor continuo de ser humilladas públicamente, dejan de usar las redes sociales y otras aplicaciones relevantes en un intento de escapar de su extorsionador, PERO ESTO ES DIFÍCIL DE CONSEGUIR, LA POSIBILIDAD DE QUE LA EXTORSIÓN CONTINÚE POR OTRO MEDIO ES ALTA.

Compartir este tipo de material debería evitarse en una nueva relación. Si bien el sexting puede tener efectos positivos en una relación, dados los riesgos, una pareja debe establecer un alto nivel de confianza antes de avanzar en este sentido.

MANTENERSE SEGURO ON-LINE

CÓMO PROTEGER LA PRIVACIDAD DIGITAL

Es fundamental fomentar  un uso responsable  de  las  tecnologías  de  la  información.  Las  siguientes  medidas  de ciberseguridad ayudan a proteger la privacidad digital:

  1.  Actualización de los dispositivos. Un dispositivo actualizado es menos vulnerable ante los ciberataques.

  2. Protección frente a accesos no deseados.Las contraseñas y patrones de desbloqueo deben ser secretos, complejos y seguros, pues constituyen la primera barrera de seguridad para proteger la privacidad."

  3. Encriptado del contenido. La mayoría de los sistemas operativos ofrecen la opción de cifrar el contenido del móvil, de forma que para acceder a cualquier información hay que introducir una clave de seguridad."

  4. Gestión de contraseñas. Además de no revelar a nadie las contraseñas, debe evitarse apuntarlas y utilizar una misma contraseña para todos los accesos. Para facilitar el trabajo, puede utilizarse una herramienta de gestión de claves.

Detección de usos no controlados. Para detectar accesos no permitidos en los dispositivos, debe verificarse que no haya aplicaciones que no se hayan instalado y revisar detalladamente las facturas.

“EN CASO DE ROBO O PÉRDIDA DEL TELÉFONO, EXISTEN HERRAMIENTAS

QUE FACILITAN LA UBICACIÓN DEL DISPOSITIVO Y PERMITEN BLOQUEARLO

DE MANERA REMOTA.”

RECOMENDACIONES

LOS TEMAS Y TÉCNICAS CLAVE PARA TENER EN CUENTA
Y ESTAR PREVENIDO, INCLUYEN:

IDENTIDAD FICTICIA/ SINTÉTICA AMENAZA

A menudo utilizan declaraciones como "Soy miembro de un grupo internacional de hackers" y "Mi apodo en la DARK WEB es ..." o apelan a la gramática indicando que son de otro país.

AMENAZA

Puede ser directa o implícita, ya se trate de extorsionar con enviar el material de la víctima a amigos y familiares o bien amenazar diciendo que instalaron un malware en su dispositivo para rastrear la actividad.

EMOCIÓN Y URGENCIA

Con frecuencia evocan al miedo con un sentido de urgencia para lograr que una víctima potencial actúe mientras es irracional, y la urgencia ayudará en este proceso.

IMPOTENCIA

En casi todas estas estafas utilizan palabras y frases vinculadas con

la vergüenza y humillación.

LEGITIMACIÓN

Generalmente, correos electrónicos de esta naturaleza tienen algún componente en el que

el perpetrador está tratando de normalizar o naturalizar esta aberrante actividad.

NO COMUNICARSE

Suspender las redes sociales, pero no eliminarlas de forma permanente.

NO PAGAR

Los delincuentes a menudo quieren más dinero una vez que se ha pagado el rescate.

Se sabe que algunos publican el video a pesar de que se cumplen las demandas.

Lo mejor que se puede hacer en cualquier situación es mantener la calma, compartir la experiencia con amigos y gente de confianza, informar a las autoridades y obtener soporte y ayuda. Incluso si existe una alta probabilidad de que la amenaza sea real y no solo una estafa.

ALGUNAS RECOMENDACIONES PARA PREVENIR O ACCIONAR
ANTE CASOS DE CIBERACOSO:

NO RESPONDER

Si recibís un correo electrónico de intento de sextorsión, la recomendación es no abrirlo ni ningún archivo adjunto, y marcarlo como correo no deseado.

UTILIZAR CONTRASEÑAS ROBUSTAS

En muchos casos la inclusión de una contraseña forma parte del engaño, suelen obtenerlas de filtraciones históricas de datos personales, que se registran y venden en el mercado negro.

RENOVAR CONTRASEÑAS

Renovar las contraseñas periódicamente para todas las plataformas que utilices y no reutilizarlas, ni repetirlas en las distintas redes y plataformas.

bottom of page