Diccionario de ciberviolencia: nueve formas de agresión “online” hacia las mujeres que pueden pasar desapercibidas

Un proyecto europeo identifica y define las distintas maneras de atacar a través de las redes o los dispositivos sobre las que se carecen de cifras y que eluden la mayoría de las legislaciones:

  • Cyber stalking (acecho): por medio de mensajes y correos ofensivos y/o amenazantes los agresores persisten en la agresión con la intención de hacer sentir a la víctima en zona de peligro en todo momento. 
  • Cyber harassment-bullying (Intimidación, coacciones y acoso): los agresores se enfocan en que las víctimas se sientan indefensas y aprovechan su vulnerabilidad para pedir contenido sexual o degradante. 
  • Online hate speech / incitement to violence or hatred (odio): implica sexualización, cosificación y comentarios degradantes sobre el aspecto físico, así como amenazas de violación. 
  • Difusión no consentida de imágenes íntimas, espionaje y extorsión sexual: los agresores comparten imágenes sin consentimiento en redes sociales, llegan a hackear las redes de las víctimas y extorsionados con tal de tener control sobre ellas. 
  • Troleo: el agresor puede no tener relación con las víctimas, cuando el troleo es sexista, son insultos basados en el género, lenguaje vicioso y amenazas de violación y muerte por parte de un grupo coordinado para humillar a las mujeres, particularmente a aquellas que expresan su opinión. Pero también puede ser una ofensa y constante burla hacia la víctima, sin enfocarse en su género o amenazas. 
  • Flaming (incendiarios): son agresores que se dedican a provocar a la gente, por lo que siempre usan lenguaje agresivo y hostil. 
  • Doxing (Revelación de datos): los agresores vulneran los datos personales y los publican, puede venir acompañado de amenazas y extorsión. 
  • Grooming (falsos amigos): el agresor se acerca a la víctima de una forma gentil y amistosa, hasta ganarse su confianza para posteriormente pedirle material sexual. 
  • Violencia a través de los dispositivos conectados (IoT-facilitated violence): por medio de aparatos tecnológicos como timbres inteligentes, altavoces, cámaras de seguridad o cualquier otro dispositivo conectado a internet y con control remoto, el agresor violenta a la víctima controlando sus actividades, como dejándolos encerrados o vigilandolos en todo momento a través de estos dispositivos. 

¿Qué herramientas tengo para evitar ser víctima? 

Dentro de la web se encuentran miles de videos y blogs enfocados en hackear dispositivos digitales, pero también herramientas para proteger nuestra seguridad. Es importante aprender a usar nuestras herramientas digitales para protegernos y evitar ser víctimas. 

  • Cambia las contraseñas constantemente y no las compartas con nadie. 
  • Usa las herramientas de seguridad que tiene cada red social para proteger tu seguridad. 
  • En caso de creer que alguien te está hackeando o robando tu información, elimina todos los inicios de sesión de tu cuenta y cambia la contraseña o elimina la cuenta en caso de ser posible. 
  • Recuerda que internet esconde a miles de agresores, si no lo conoces en persona y no es cercano a ti, no tiene que estar en tu lista de amigos. 
  • Habla con los menores de edad sobre los riesgos de la web y exponle las herramientas con las que cuenta para cuidar su privacidad. 

Fuente: El País.

'}}

CONTENIDO PARA

Deja un comentario

Your email address will not be published. Required fields are marked *

' skin='skin1'}}