Trece formas de agresión relacionada a las tecnologías
Amiga, el primer paso para combatir la violencia es identificarla. La violencia en línea no tiene una sola forma de manifestarse, sino muchas. Y en una misma situación de violencia, pueden haber estar presentes una serie de agresiones diferentes relacionadas entre sí.
Luchadoras, la Asociación por el Progreso de las Comunicaciones y Social TIC, creamos esta tipología de 13 formas de agresión relacionadas con la tecnología, a partir de documentar y analizar las agresiones en línea que vivieron mujeres en México.
¿Has vivido alguna de ellas?
Acceso o control no autorizado
Intervención o restricción de acceso a cuentas o dispositivos de forma no autorizada.
¿Cómo? Robo de contraseña u equipo, intervención a dispositivos, phishing y keyloggers.
Control y manipulación de la información
Robo o modificación no consentida de información.
¿Cómo? Borrar, modificar o falsificar datos personales, fotos y/o videos sin consentimiento.
Suplantación y robo de identidad
Uso o falsificación de la identidad digital de una persona para causar algún daño.
¿Cómo? Crear perfiles o cuentas falsas, hacerse pasar por una persona para realizar robo de datos y/o propiedad.
Expresiones discriminatorias
Comentarios basados en ideas preconcebidas o estereotipos que menosprecian a un grupo de personas con base en su género, raza, etnia, religión u orientación sexual. Pueden o no incitar a la violencia.
¿Cómo? Comentarios fóbicos, insultos y cobertura discriminatoria de los medios de comunicación.
Acoso
Conductas reiteradas y de carácter no solicitado hacia una persona que resultan molestas.
¿Cómo? Acecho, insultos grupales, mensajes repetitivos de desconocidos y envío de imágenes no solicitadas.
Amenazas
Expresiones o contenido violento que manifiestan una intención de daño a la integridad física o sexual de una persona, sus seres queridos y/o bienes.
¿Cómo? Mensajes, imágenes o videos con amenazas de violencia física o sexual.
Difusión de Información personal o íntima sin consentimiento
Compartir o publicar algún tipo de información privada que afecte a una persona.
¿Cómo? Envío de pornografía no consensuada, doxxing, exponer información sensible que pueda implicar un riesgo.
Extorsión
Obligar a seguir la voluntad de un tercero que controla o intimida.
¿Cómo? Chantaje, sextorsión.
Desprestigio
Daño a la trayectoria de una persona a través de la exposición de información falsa, manipulada o fuera de contexto.
¿Cómo? Difamación, descalificación, campañas de información falsa, fotomontajes.
Abuso y explotación sexual relacionado con las tecnologías
Ejercicio de poder sobre una persona a partir de la explotación sexual de su imagen/cuerpo contra su voluntad, con fines lucrativos o no.
¿Cómo? Enganche con fines trata y/o abuso sexual, grooming.
Afectaciones a canales de expresión
Tácticas para dejar fuera de circulación canales de comunicación y expresión de una persona o un grupo.
¿Cómo? Bajas de perfil, ataques DDOS; restricciones de uso y domino.
Omisiones por parte de actores con poder regulatorio
Falta de reconocimiento o acción para sancionar agresiones relacionadas con la tecnología.
¿Cómo? Reportes no atendidos, denuncias no levantadas, menosprecio o desconsideración de ataques.
¿Quieres saber más? Consulta:
13 formas de agresión relacionadas con las tecnologías contra las mujeres. Luchadoras, 2018. https://luchadoras.mx/13-formas-violencia-linea-las-mujeres/