Un proyecto europeo identifica y define las distintas maneras de atacar a través de las redes o los dispositivos sobre las que se carecen de cifras y que eluden la mayoría de las legislaciones:
- Cyber stalking (acecho): por medio de mensajes y correos ofensivos y/o amenazantes los agresores persisten en la agresión con la intención de hacer sentir a la víctima en zona de peligro en todo momento.
- Cyber harassment-bullying (Intimidación, coacciones y acoso): los agresores se enfocan en que las víctimas se sientan indefensas y aprovechan su vulnerabilidad para pedir contenido sexual o degradante.
- Online hate speech / incitement to violence or hatred (odio): implica sexualización, cosificación y comentarios degradantes sobre el aspecto físico, así como amenazas de violación.
- Difusión no consentida de imágenes íntimas, espionaje y extorsión sexual: los agresores comparten imágenes sin consentimiento en redes sociales, llegan a hackear las redes de las víctimas y extorsionados con tal de tener control sobre ellas.
- Troleo: el agresor puede no tener relación con las víctimas, cuando el troleo es sexista, son insultos basados en el género, lenguaje vicioso y amenazas de violación y muerte por parte de un grupo coordinado para humillar a las mujeres, particularmente a aquellas que expresan su opinión. Pero también puede ser una ofensa y constante burla hacia la víctima, sin enfocarse en su género o amenazas.
- Flaming (incendiarios): son agresores que se dedican a provocar a la gente, por lo que siempre usan lenguaje agresivo y hostil.
- Doxing (Revelación de datos): los agresores vulneran los datos personales y los publican, puede venir acompañado de amenazas y extorsión.
- Grooming (falsos amigos): el agresor se acerca a la víctima de una forma gentil y amistosa, hasta ganarse su confianza para posteriormente pedirle material sexual.
- Violencia a través de los dispositivos conectados (IoT-facilitated violence): por medio de aparatos tecnológicos como timbres inteligentes, altavoces, cámaras de seguridad o cualquier otro dispositivo conectado a internet y con control remoto, el agresor violenta a la víctima controlando sus actividades, como dejándolos encerrados o vigilandolos en todo momento a través de estos dispositivos.
¿Qué herramientas tengo para evitar ser víctima?
Dentro de la web se encuentran miles de videos y blogs enfocados en hackear dispositivos digitales, pero también herramientas para proteger nuestra seguridad. Es importante aprender a usar nuestras herramientas digitales para protegernos y evitar ser víctimas.
- Cambia las contraseñas constantemente y no las compartas con nadie.
- Usa las herramientas de seguridad que tiene cada red social para proteger tu seguridad.
- En caso de creer que alguien te está hackeando o robando tu información, elimina todos los inicios de sesión de tu cuenta y cambia la contraseña o elimina la cuenta en caso de ser posible.
- Recuerda que internet esconde a miles de agresores, si no lo conoces en persona y no es cercano a ti, no tiene que estar en tu lista de amigos.
- Habla con los menores de edad sobre los riesgos de la web y exponle las herramientas con las que cuenta para cuidar su privacidad.
Fuente: El País.