Diccionario de la ciberviolencia: nueve formas de agresión online

La violencia física, especialmente contra las mujeres, es como el universo observable: la parte visible es mínima en comparación con la realidad inadvertida.
Por cada caso conocido hay decenas de situaciones de violencia cotidiana, latente y sostenida en el tiempo que, en la mayoría de las ocasiones, encuentran en los medios tecnológicos su vehículo, su herramienta y su amplificador.

Un estudio del Instituto Europeo para la Igualdad de Género (EIGE, por sus siglas en inglés) realizado en los dos últimos años, concluye que existe “una grave falta de datos e investigación que obstaculiza una evaluación adecuada de la prevalencia y el impacto”. “Hasta el año pasado no teníamos ni siquiera definiciones consensuadas”, advierte Berta Vall, miembro del Grupo de Investigación Pareja y Familia de Blanquerna-Universidad Ramón Llull e integrante del proyecto europeo DeStalk contra la ciberviolencia.

El estudio de la UE identifica nueve campos: desde acecho, extorsión, intimidación, acoso, discurso de odio basado en el género o uso no consentido de imágenes íntimas hasta otras formas más imperceptibles o sutiles que implican el uso de dispositivos del hogar conectados a internet, el troleo o la revelación de datos.

Acecho (cyber stalking): Se produce de forma metódica y persistente y lo perpetra una persona con la intención de socavar la sensación de seguridad de la víctima. Implica el uso de correos electrónicos, mensajes ofensivos o amenazantes, la difusión de fotos o videos íntimos y el seguimiento de las víctimas por diversos medios.

Intimidación, coacciones y acoso (cyber harassment-bullying): También es una conducta persistente diseñada para causar angustia emocional severa y, a menudo, miedo a daños físicos. Las principales víctimas son jóvenes y niños con vulnerabilidad.

Odio (Online hate speech / incitement to violence or hatred): Aunque es un término amplio vinculado a la violencia contra grupos por sus condiciones étnicas, religiosas o de origen, también se registra contra las mujeres e implica sexualización, cosificación y comentarios degradantes sobre el aspecto físico, así como amenazas de violación.

Difusión no consentida de imágenes íntimas, espionaje y extorsión sexual: La primera acción se refiere a la difusión pública de contenidos sexualmente explícitos de una o más personas sin su consentimiento.

La mayoría de las víctimas son mujeres y suele ser cometido por la expareja de la víctima con una intención vengativa o para socavar la intimidad de la mujer.

Troleo: La Real Academia Española (RAE) aporta una definición precisa: “En foros de Internet y redes sociales, publicar mensajes provocativos, ofensivos o fuera de lugar con el fin de boicotear algo o a alguien, o entorpecer la conversación”. Empieza a considerarse una forma de acoso al incluir mensajes agresivos o confusos.

Incendiarios (Flaming): Es una forma de comunicación en línea agresiva y hostil que siempre se caracteriza por contener insultos, desafecto y odio. Tipográficamente, suelen contener letras mayúsculas y signos de exclamación. Se usa para provocar la reacción de otro usuario.

Revelación de datos (Doxing o doxxing): Consiste en buscar, recopilar y compartir públicamente información de identificación personal en contra de la voluntad del objetivo. Incluye datos personales y sensibles, como domicilio, fotografías y nombres de la víctima y familiares.

Coacciones de falsos amigos (Grooming). Se trata de la coacción para exponer o compartir material sexual. A diferencia de la extorsión directa, se trata de un proceso por el cual el perpetrador prepara a la víctima para el abuso mediante un comportamiento manipulador dirigido a obtener contenido sexual, como imágenes de desnudos o conversaciones u otras formas de interacciones en línea.

Violencia a través de los dispositivos conectados (IoT-facilitated violence). Es la explotación del Internet de las cosas o dispositivos conectados (IoT) para acosar, acechar, controlar o abusar. Se lleva a cabo a través de aparatos como timbres inteligentes, altavoces, cámaras de seguridad o cualquier otro dispositivo conectado a Internet y con control remoto.