Skip to content
Volver a noticias
Dec 11

Violencia de género digital: 6 de cada 10 mujeres y niñas que usan redes sociales han sufrido abusos on-line

Violencia de género digital: 6 de cada 10 mujeres y niñas que usan redes sociales han sufrido abusos on-line

El dato se desprende de un estudio realizado por la consultora BTR Consulting, en base a 3000 habitantes. Para el 85% de quienes han sido abusados, la “toxicidad” del ámbito doméstico se trasladó al ámbito on-line, a través de acoso, amenazas, extorsiones y espionaje cibernético, entre otras formas de agresión.Brindan herramientas y señalan la escasa intervención de las autoridades para prevenir el fenómeno.

BTR Consulting, compañía de alcance global especializada en consultoría en ciberseguridad, administración de riesgos, negocios y auditoría, presentó el informe “VIOLENCIA DE GÉNERO DIGITAL. El efecto sutil, profundo y anónimo de la tecnología”. Según el reporte, se pudo observar que de una muestra de 3.000 personas el 47% de ellas se han sentido acosadas por un tercero en alguna red social o medio digital. De ese total, el 56% corresponde a mujeres y 44% a hombres.

Gabriel Zurdo, CEO de BTR Consulting, afirmó al respecto: “Desde nuestro rol buscamos brindar información y ayuda para prevenir, detectar y combatir situación de violencia de género digital. Además promovemos las relaciones de respeto y educar en igualdad desde la infancia, dado que la agresión tiene un origen profundo y arraigado en los estereotipos y normas sociales que la fomentan”.

Potenciada por la pandemia, en la violencia de género digital se lleva a cabo un acto de agresión a través de las nuevas tecnologías como el correo electrónico, sistemas de mensajería como WhatsApp o redes sociales, de forma sostenida y repetida en el tiempo, con la única finalidad de discriminación, dominación e intromisión sin consentimiento a la privacidad de la víctima. Puede darse por medio del acoso, amenaza, extorsión, suplantación de identidad, espionaje y ataque.

El informe revela que casi el 60% de las mujeres y niñas que usan Facebook, Instagram, Twitter y Tik Tok ha sufrido abusos. Para el 85% de los encuestados, el abuso que recibieron on-line de una pareja o ex pareja fue parte de un patrón de abuso que también experimentaron off-line. Casi un tercio experimentó el uso de software espía o localizadores GPS en su teléfono o computadora por parte de un socio o tercero. Para la mitad, el abuso on-line que experimentaron también implicó amenazas directas para ellos o para alguien que conocían.

VIOLENCIA DIGITAL: FENÓMENO DE GÉNERO QUE IMPACTA MÁS EN ADOLESCENTES

Si bien la agresión on-line puede dirigirse contra cualquier persona, las investigaciones muestran que las experiencias de las mujeres on-line son cualitativa y cuantitativamente diferentes. Según las Naciones Unidas, las mujeres a nivel mundial tienen 27 veces más probabilidades de ser atacadas en Internet que los hombres.

Desde BTR Consulting anticipan que el fenómeno cobrará mayor relevancia y advierten que hoy afecta especialmente a grupos tan vulnerables como las adolescentes, cosificándolas. “Encontramos instagramers difundiendo fotos “sugerentes” o con escasa ropa de adolescentes, ofreciendo “nudes” de intercambio, conseguidas a partir de pedidos extorsivos. El medio digital se convirtió en una herramienta poderosa para quienes están detrás de este negocio, donde hay redes de trata”, afirmó Zurdo.

De acuerdo al reporte de la compañía, casi la mitad de las niñas y adolescentes fueron amenazadas con violencia física o sexual en redes sociales. 1 de cada 5 niñas y mujeres jóvenes abandonó o redujo su uso después de ser atacadas. Los ataques fueron más frecuentes en Facebook con el 39%, luego en Instagram con el 23%, WhatsApp 14%, Twitter 10%, TikTok 6%, otras plataformas 10%.

Por otra parte, quienes se expresan y hacen campaña por la igualdad de género y sobre temas LGTB, son cada vez más atacados de manera particularmente cruel, particularmente a través de pornografía no consentida, y sus vidas y familias amenazadas. “las formas sexistas, racistas y de otro tipo de intolerancia o abuso se cruzan con frecuencia tanto on-line como off-line”, afirma Gabriel Zurdo, CEO de BTR Consulting.

CÓMO DETECTAR LA “TOXICIDAD” DIGITAL

Todas las conductas de violencia de género que se ejercen mediante las redes sociales o internet pueden englobarse bajo el término “violencia de género digital”. Las diferentes formas de ejercer el ciberacoso limitan la libertad, generan relaciones desiguales y provocan una dominación del acosador sobre la víctima mediante estrategias humillantes que dañan su imagen pública y afectan a su privacidad.

Para detectar si se está produciendo violencia digital, desde BTR Consulting, instan a prestar especial atención a los siguientes signos:

  • Espiar el dispositivo de otra persona y/o exigir que envíe su geolocalización. Según el relevamiento, el 29% experimentó el uso de software espía o localizadores GPS en su teléfono o computadora por parte de un tercero.
  • Acosar a alguien mediante el dispositivo. Como ejemplos, mencionan la tendencia al abuso en redes sociales como Facebook, IG, TikTok o Twitter; y compartir fotos o videos íntimos sin consentimiento de la otra persona.
  • Controlar lo que hace alguien en las redes sociales. El abuso doméstico on-line puede incluir comportamientos como el monitoreo de perfiles de redes sociales o correos electrónicos. “Muchas relaciones que comienzan románticamente pueden convertirse rápidamente en controladoras, ya que terceros leen correos electrónicos, revisan textos y ubicaciones de publicaciones en redes sociales y/o censuran posteos”, sostienen desde la consultora.
  • Además mencionan otras manifestaciones de “toxicidad”: obligarla a que envíe imágenes íntimas, ponerla en compromiso para que facilite sus contraseñas, enojarse por no obtener siempre una respuesta inmediata, interferir en las relaciones que tiene con otras personas, obligarla a que muestre una conversación privada.

Desde la consultora afirmaron que, para la mitad de los encuestados, el abuso on-line que experimentaron no solo implicó amenazas directas para ellos sino además para alguien que conocían. Casi un tercio de los participantes del estudio que habían recibido amenazas afirmaron que cuando una pareja o expareja las había hecho on-line, estas se llevaron a cabo.

CÓMO PROTEGER LA PRIVACIDAD DIGITAL

Aquellas personas que sufren ciberataques se sienten desprotegidos ante una legislación y normativa escasa en materia de delitos informáticos. “Debido a la inestabilidad jurídica en internet y la dificultad de establecer fronteras y jurisprudencia, algunos delitos quedan sin pena, por no estar tipificados en el código penal; ataques que creemos imposibles de demostrar y que en muchos casos no los reconocemos como ataques. Hoy, las opciones de denuncia son ineficaces para detener el abuso aún ante mensajes explícitos, fotos pornográficas y ciberacoso”, comenta Gabriel Zurdo, CEO de BTR Consulting.

Es necesario utilizar protocolos de actuación basados en detectar, identificar su procedencia, proteger los dispositivos y educar a las víctimas con conocimientos informáticos para evitar nuevos ataques.

Para prevenir la violencia de género digital, desde la consultora fomentan la aplicación de las siguientes medidas:

  1. Actualización de los dispositivos. Un dispositivo actualizado es menos vulnerable ante los ciberataques.
  2. Protección frente a accesos no deseados. Las contraseñas y patrones de desbloqueo deben ser secretos, complejos y seguros, pues constituyen la primera barrera de seguridad para proteger la privacidad. Para detectar accesos no permitidos en los dispositivos, debe verificarse que no haya aplicaciones que no se habían instalado y revisar detalladamente las facturas.
  3. Encriptado del contenido. La mayoría de los sistemas operativos ofrecen la opción de cifrar el contenido del móvil, de forma que para acceder a cualquier información hay que introducir una clave de seguridad.
  4. Gestión de contraseñas. Además de no revelar a nadie las contraseñas, debe evitarse apuntarlas y utilizar una misma contraseña para todos los accesos. Para facilitar el trabajo, puede utilizarse una herramienta de gestión de claves.

Detección de usos no controlados