Violencia Sexual Digital

¿Cuál es el límite de lo que compartimos con nuestros contactos en el mundo digital?
¿Dónde queda el derecho a la intimidad?

¿Te resulta conocido lo que pasa en este video?

¿Violencia digital?

La violencia sexual digital atenta contra la libertad y la integridad emocional y mental de la mujer por la difusión de material privado o de momentos de intimidad, con el fin de exponerla y dañar su imagen. La gravedad particular de este tipo de violencia es que tiene una audiencia ilimitada, traspasa las fronteras, se mantiene en el tiempo, después que se difunden los contenidos, son difíciles y casi imposibles de borrar. Las diversas formas que toma la Violencia Digital tiene como efectos una vulneración de la privacidad, intimidad y la integridad emocional y mental de la víctima. La vergüenza, la humillación y la culpa son algunos de los efectos que puede provocar, hasta problemas de ansiedad, autoestima, depresión e incluso suicidio. Además, en casos de exposición pública de material íntimo, se deteriora también la reputación de la mujer y esto puede afectar su vida profesional, académica o social en general.

Cómo se manifiesta

La violencia hacia las mujeres encontró en el terreno digital nuevas prácticas y amplificó el alcance. Es un fenómeno creciente que se manifiesta en diversas formas. Explorémoslas.
Hackeo: Hablamos del acceso ilegal y/o no autorizado a sistemas ajenos con el propósito de adquirir información personal, alterar información, para difamar y denigrar a la persona. Ejemplos: violación de contraseñas, robos de imagenes, modificaciones en los usuarios de las redes sociales.
Distribución maliciosa: La manipulación o difusión de materiales difamatorios e ilegales relacionados con la víctima. EJ: compartir fotos / videos íntimos.

Quiénes Participan

  1. Agresor: el primer eslabón en la cadena de violencia. Es el productor y/o divulgador del contenido y/o comportamientos abusivos. Tiene la posibilidad de mantenerse anónimo y distante gracias al uso de tecnologías digitales.
  2. Persona agredida/acosada: aquellas que son hostigadas, perseguidas y/o tomadas como objeto bajo la circulación de su material íntimo.
  3. Reforzador o espectador: tiene el poder de avalar o detener la acción del acosador.

¿Qué podemos hacer?

Sobre la figura 1: es fundamental comenzar a cambiar el trato. Para tal fin, es fundamental el rol activo del tercero, quien de poner un freno obstaculiza la cadena de objetivación  de la mujer en el universo digital.

En cuanto al rol de la víctima, estas son algunas recomendaciones de seguridad tecnológica:

  1. Entender que la producción de un material visual, auditivo o audiovisual sexual puede traer estas consecuencias.
  2. Utilizar contraseñas seguras, y no emplear la misma en varios sitios.
  3. No caer en los ataques de phishing, es decir,  no ingresar credenciales o datos personales en sitio que generen desconfianza, ni hacer clic en enlaces que vienen de correos electrónicos falsos o mensajes extraños en redes sociales.
  4. Es importante activar la verificación en dos pasos para el acceso a los correos o redes sociales, para recibir un código especial cada vez que se quiera entrar desde un dispositivo no reconocido.
  5. Si se envía información sensible o confidencial, hay que evitar hacerlo desde redes públicas; especialmente de las redes abiertas, de bares o cafés. Las redes hogareñas o las de 3G o 4G de los proveedores de telefonía, son más seguras. También hay que asegurarse de navegar por sitios seguros y confiables, que utilicen https. Se reconocen por el candadito verde, también se puede usar una extensión del navegador como HTTPS Everywhere.
  6. En cuanto a dispositivos móviles, se recomienda utilizar un PIN o código de bloqueo para evitar el acceso físico al dispositivo.
  7. Utilizar el cifrado de la información. Así, las fotos, videos y demás contenidos del teléfono no serán accesibles sin la contraseña.
  8. Si se necesita borrar información, tener en cuenta que a veces no es suficiente con borrarla del dispositivo. En algunos casos la información sube automáticamente a la nube, y también es necesario borrarla ahí.
  9. Utilizar software antivirus. Cualquiera, que sea bueno y conocido.
  10. Si se realiza sexting, es importante tener en cuenta que las aplicaciones de mensajería como WhatsApp cifran los mensajes de extremo a extremo, pero una vez que se envió, el contenido no se borra. Snapchat permite el uso de publicaciones efímeras que sí se borran al cabo de un tiempo, pero nada evita que alguien pueda tomar un screenshot de la pantalla. Por ello, la aplicación más segura es Confide, que elimina los mensajes no sólo de los dispositivos, sino también de los servidores una vez que han sido vistos, y bloquea los intentos de captura de pantalla. Además, permite registrarse con un correo electrónico, sin necesidad de ingresar nuestro número de teléfono, el cual es confidencial.

ONG Faro Digital – http://www.farodigital.org/

 

DATOS CONCRETOS

Pin It on Pinterest

Compartir

Alzá la voz y colaborá difundiendo el mensaje #CambiáElTrato