En la sociedad digitalizada en la que vivimos, los agresores han visto una nueva puerta de entrada directa para seguir controlando a las mujeres. Comportamientos como “enfadarse por no tener una respuesta inmediata” o “hablar a la misma persona por diferentes vías por no obtener respuesta” son cada vez más frecuentes. Sin embargo, la mayoría de las personas no identifica dichas situaciones como violencia digital.
De hecho, muchos desconocen que exista la violencia digital. El Ministerio de Igualdad lo define como “todas las conductas de violencia de género que se ejercen a través de las nuevas tecnologías, de las redes sociales o de Internet”.
Guía ‘Desconecta de tu ex’
Para entender más sobre este tipo de violencia, el proyecto Fembloc ha desarrollado una guía llamada ‘Desconecta de tu ex‘ con el objetivo de “crear o mejorar las estrategias de seguridad digital para las personas que enfrentan un proceso de separación”.
Esta guía está hecha para todas aquellas mujeres que estén “conviviendo con una pareja que ejerce algún tipo de control o violencia y quiera resguardar sus datos, cuentas y dispositivos”. También para las mujeres “que se estén planteando separarse y quieran proteger sus datos” o para aquellas que “quieran verificar que no son víctimas de violencia digital“.
Violencias machistas digitales a tener en cuenta
Las violencias machistas digitales pueden ser muy variadas. Colgar vídeos o fotografías íntimas en redes sociales, insultar a través de comentarios, hablar a tu círculo de amistades y conocidos mal de ti o espiarte a través de aplicaciones son solo algunas de las situaciones más comunes. La guía también advierte de que pueden suplantar tu identidad, robarte las cuentas y revelar datos personales, entre otros comportamientos.
Concretamente, los separa en tres grupos. Por un lado el control y la vigilacia digital, por otro el acoso digital o ciberstalking y por último amenazas y/o chantajes.
Control y violencia digital
- Controlar los horarios de conexión y actividad online
- Mostrar enfado por no tener siempre una respuesta inmediata online
- Censurar fotos que publicas y compartes en RRSS
- Acceder a tu móvil u otros dispositivos y espiar tu actividad y/o ubicación a través de programas espía y acoso
Acoso digital o ciberstalking
- Vigilar, perseguir o buscar la cercanía física y/o digital de la persona acosada
- Establecer o intentar establecer contacto con ella a través de cualquier medio de comunicación, o por medio de terceras personas
- Usar indebidamente sus datos personales, adquirir productos o mercancías, o contratar servicios
Amenazas y/o chantajes
- Contenidos violentos, lascivos o agresivos que manifiestan una intención de daño a alguien
- Conducta que obliga a una persona a seguir la voluntad o peticiones de un tercero por poseer algo de valor para ella, como puede ser información personalç
Los programas espía y de acoso
Una de las formas más graves de violencia digital son los programas espía (spyware) o los programas para acosar (stalkerware). Estos se pueden instalar en móviles y ordenadores a través de un enlace que activa la instalación o porque el agresor tuvo acceso a tu dispositivo personal.
Con ambos programas podrá leer tus conversaciones, contraseñas, emails, sms, historial del navegador, registro de llamadas y saber dónde estás en cada momento por medio de la ubicación.
Para combatir esto, las expertas explican que primero hay que saber a través de qué canal y dispositivo se está ejerciendo el control. Por ejemplo, para averiguar tu ubicación, puede hacerlo a través de tu cuenta de Google desde la que puede monitorear dónde estás o a través de un dispositivo “tipo AirTag (dispositivo que permite encontrar objetos como las llaves y la mochila) en tu bolso, llavero o coche, y lo usa malintencionadamente como rastreador para geolocalizarte sin tu permiso”.
Consecuencias de la violencia digital
Esta guía también recoge qué tipo de consecuencias sobre la salud pueden llegar a surgir en la víctima a consecuencia de la violencia digital. Puede sufrir daños psicológicos y emocionales como ansiedad, estrés, culpa o problemas de sueño. También problemas físicos con náuseas, sudoración excesiva, tensión corporal, consumo y/o abuso de sustancias e incluso las consecuencias pueden llegar a la autolesión y el suicidio en los casos más graves.
Así mismo, la violencia digital también puede afectar al terreno personal de la víctima dañándole su reputación, aislándola, perdiendo sus redes sociales y causándole pérdidas económicas y profesionales.
Cómo acabar con la violencia digital
La guía, en primer lugar, propone revisar las “contraseñas débiles y las apps desatendidas”. Para las contraseñas, aconsejan “cambiarlas con cierta regularidad” y “no usar contraseñas y patrones iguales o parecidos de unas cuentas a otras”. En el caso de las aplicaciones, hay que revisar todas aquellas que estén instaladas en nuestro dispositivo. “A menudo no somos conscientes de todas las apps que instalamos en nuestro dispositivo, y eso puede dificultar detectar una app que no hayamos instalado nosotras mismas, sino alguien que tiene o ha tenido acceso a nuestro smartphone. Esa aplicación podría ser un malware, un control parental encubierto o una app conocida pero con funciones de geolocalización“.
En las aplicaciones hay que tener en cuenta otra cosa: los permisos de cada una. Cuando se instala una aplicación, siempre salta el mensaje automático de que necesita permisos a la cámara, al registro de llamadas y a los mensajes, por ejemplo. Sin embargo, en la mayoría de los casos, la app funciona de igual manera sin dichos permisos. Por eso, la guía aconseja “seguir ciertas lógicas”. Por ejemplo, “¿debe la app de la calculadora tener permiso a mi ubicación o a la cámara? ¿Necesito tener siempre activada la ubicación en Google Maps incluso cuando no lo uso?” La respuesta a ambas preguntas es que no, pero a veces, se le conceden de igual manera.
Por otra parte, hay que prestar especial atención a las cuentas o dispositivos enlazados. Al estar en pareja, es común compartir dispositivos y cuentas. Pero cuando esta relación se rompe, es importante también cambiar contraseñas y borrar todo lo referente a uno mismo si el dispositivo se lo va a quedar la otra persona.