{"id":16506,"date":"2018-02-26T16:14:40","date_gmt":"2018-02-26T16:14:40","guid":{"rendered":"http:\/\/muraldegenero.com\/?p=526"},"modified":"2018-02-26T16:14:40","modified_gmt":"2018-02-26T16:14:40","slug":"enfrentan-ciberacoso-9-millones-mujeres","status":"publish","type":"post","link":"https:\/\/comparteloya.com\/mdg\/2018\/02\/26\/enfrentan-ciberacoso-9-millones-mujeres\/","title":{"rendered":"Enfrentan ciberacoso 9 millones de mujeres"},"content":{"rendered":"<p><!--more--><\/p>\n<p>Informan que 9 millones de mexicanas de 12 a\u00f1os o m\u00e1s han sido v\u00edctimas de acoso digital: 48% de ese sector.<\/p>\n<p>Itzel, de 14 a\u00f1os, fue invitada a los XV a\u00f1os de una amiga. Al d\u00eda siguiente, la adolescente entr\u00f3 a revisar su perfil de la red social Ask.fm, una p\u00e1gina en la que los usuarios se env\u00edan preguntas o mensajes, de manera directa o an\u00f3nima. Al revisar encontr\u00f3 el siguiente texto: \u201cAyer [en la fiesta] se te ve\u00edan bien ricas las chichis y las nalgas en ese vestido\u201d. Ella se estremeci\u00f3. No le hizo gracia no saber qui\u00e9n le hab\u00eda dejado ese mensaje. La incomodidad la llev\u00f3 a borrarlo.<\/p>\n<p>Una semana despu\u00e9s apareci\u00f3 una nueva nota en su perfil: \u201cEst\u00e1s bien guapa, te voy a robar un beso\u201d. Ella decidi\u00f3 pedirle al extra\u00f1o revelar su identidad. A lo que \u00e9l respondi\u00f3: \u201cS\u00e9 d\u00f3nde vives, te veo salir todos los d\u00edas de tu casa\u201d.<\/p>\n<p>Cuando Itzel ley\u00f3 que el agresor \u2014quien dej\u00f3 saber que era hombre\u2014 ten\u00eda sus datos, no le crey\u00f3. Pero en el siguiente mensaje escribi\u00f3 la direcci\u00f3n de la joven y a\u00f1adi\u00f3: \u201cSi quieres saber qui\u00e9n soy, te veo detr\u00e1s del edificio de la secundaria en el recreo\u201d. Ella quer\u00eda descubrir qui\u00e9n era su acosador, as\u00ed que, con una amiga, se escondi\u00f3 en el lugar de la cita para verlo a distancia, pero nunca apareci\u00f3.<\/p>\n<p>Por mensaje, \u00e9l disculp\u00f3 su ausencia y azuz\u00f3: \u201cVamos a jugar&#8230; \u00bfAdivina qui\u00e9n soy?\u201d. En ese momento, ella lo bloque\u00f3.<\/p>\n<p>Cuando el agresor se percat\u00f3 del bloqueo, enfureci\u00f3 y cre\u00f3 m\u00faltiples cuentas falsas de Ask.fm, Facebook y Twitter para hostigarla con mensajes como: \u201c\u00a1Contesta!\u201d, \u201c\u00a1no sabes con qui\u00e9n te est\u00e1s metiendo!\u201d, \u201c\u00a1yo s\u00e9 d\u00f3nde vives!\u201d, \u201c\u00a1me est\u00e1s haciendo enojar!\u201d. El mensaje que m\u00e1s perturb\u00f3 a la joven fue: \u201cS\u00e9 d\u00f3nde vives. \u00a1Voy a ir a tu casa y te voy a violar!\u201d.<\/p>\n<p>Entonces el atacante le hackeo sus redes sociales y correo electr\u00f3nico. Ella comenz\u00f3 a temer por su seguridad, as\u00ed que cambi\u00f3 su ruta y horarios, pero el agresor le hac\u00eda saber que estaba al tanto de a d\u00f3nde iba, con qui\u00e9n, por cu\u00e1l ruta y hasta cu\u00e1nto tiempo permanec\u00eda en cada lugar. La adolescente pidi\u00f3 ayuda a una de sus profesoras, pero las amenazas se acrecentaron por \u201cchismosa y llorona\u201d. Los mensajes cesaron cuando Itzel le dijo que tomar\u00eda medidas legales.<\/p>\n<p><strong> Entre 12 y 29 a\u00f1os, las m\u00e1s vulnerables <\/strong><\/p>\n<p>Como Itzel, 9 millones de mexicanas de 12 a\u00f1os o m\u00e1s han sido v\u00edctimas de acoso digital, de acuerdo con el M\u00f3dulo sobre Ciberacoso (MOCIBA) 2015 \u2014\u00fanico en su tipo\u2014, que fue parte de la Encuesta Nacional sobre Disponibilidad y Uso de las Tecnolog\u00edas de la Informaci\u00f3n en los Hogares (ENDUTIH) del Inegi. El rango de edad en que las mujeres son m\u00e1s vulnerables al ciberacoso es entre 20 y 29 a\u00f1os, seguidas por las j\u00f3venes de 12 a 19.<\/p>\n<p>Sobre el tema, ha destacado el informe La Violencia en L\u00ednea Contra las Mujeres en M\u00e9xico, elaborado por Luchadoras MX en coordinaci\u00f3n con diversas organizaciones. El informe menciona la definici\u00f3n de violencia contra las mujeres relacionada con la tecnolog\u00eda, de La Asociaci\u00f3n para el Progreso de las Comunicaciones (APC), sin fines de lucro, con estatus consultivo ante Naciones Unidas, que busca asegurar que internet sirva a los intereses y necesidades de la sociedad civil.<\/p>\n<p>Se\u00f1ala que son \u201cactos de violencia de g\u00e9nero, cometidos, instigados o agravados, en parte o totalmente, por el uso de Tecnolog\u00edas de la Informaci\u00f3n y la Comunicaci\u00f3n (TIC), plataformas de redes sociales y correo electr\u00f3nico; causan da\u00f1o sicol\u00f3gico y emocional, refuerzan los prejuicios, da\u00f1an la reputaci\u00f3n, causan p\u00e9rdidas econ\u00f3micas, plantean barreras a la participaci\u00f3n en la vida p\u00fablica y pueden conducir a formas de violencia sexual y otras formas de violencia f\u00edsica\u201d.<\/p>\n<p>Ese informe menciona que las formas de acosar que m\u00e1s afectan a las mujeres son el spam o virus (23.7%), recepci\u00f3n de contenido multimedia (13.8%), llamadas telef\u00f3nicas (13.5%), contacto con identidades falsas (13.4%), registro en sitios web (10.7%), recepci\u00f3n de mensajes (9.7%), robo de identidad (7.7%), rastreo de sus sitios web (3.9%), da\u00f1o a trav\u00e9s de la divulgaci\u00f3n de informaci\u00f3n personal (3.2%) y robo de contrase\u00f1as (0.5%).<\/p>\n<p>En el informe, Luchadoras MX, SocialTIC y la APC se\u00f1alan 13 tipos de ataques digitales que pueden o no confluir: acceso no autorizado [intervenci\u00f3n] y control de acceso; control y manipulaci\u00f3n de informaci\u00f3n; suplantaci\u00f3n y robo de identidad; monitoreo y acecho; expresiones discriminatorias; acoso; amenazas; difusi\u00f3n de informaci\u00f3n personal o \u00edntima sin consentimiento; extorsi\u00f3n; desprestigio; abuso o explotaci\u00f3n sexual relacionada con las tecnolog\u00edas, afectaciones a canales de expresi\u00f3n y omisiones por parte de actores con poder regulatorio.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-527\" src=\"http:\/\/muraldegenero.com\/wp-content\/uploads\/2018\/02\/descarga-300x110.jpeg\" alt=\"\" width=\"300\" height=\"110\" \/><\/p>\n<p><strong>Ya lo pasado&#8230; presente<\/strong><\/p>\n<p>El agresor cre\u00f3 un perfil falso en Facebook y se encarg\u00f3 de mandar las fotos de Alicia a todos sus familiares. Recordaba a qui\u00e9n le hab\u00eda enviado esas im\u00e1genes que fueron viralizadas: su ex novio.<\/p>\n<p>Lo enfrent\u00f3 y \u00e9l le jur\u00f3 que no ten\u00eda nada que ver. Poco tiempo despu\u00e9s alguien abri\u00f3 una cuenta falsa en Instagram a su nombre con las mismas fotos que hab\u00edan sido enviadas por Facebook. En la descripci\u00f3n de la cuenta aparec\u00eda su n\u00famero telef\u00f3nico y un mensaje: \u201cFotos, cortes\u00eda de mi novio\u201d. Alicia recurri\u00f3 a sus amigos para denunciar las cuentas falsas y \u00e9stas fueron bloqueadas. En total, desde septiembre de 2017 a la fecha, han cerrado ocho cuentas falsas a su nombre en Instagram y dos en Facebook. \u201c\u00a1Llegu\u00e9 a un punto en el que me hart\u00e9!\u201d, cuenta Alicia.<\/p>\n<p>Entonces recurri\u00f3 a la Polic\u00eda Cibern\u00e9tica y al Centro de Justicia para las Mujeres de la Ciudad de M\u00e9xico. En ambos le dijeron que \u201cno pod\u00edan hacer nada\u201d porque ella mand\u00f3 las fotos con el consentimiento tanto del emisor como del receptor. \u201cY estoy de acuerdo, pero yo se las mand\u00e9 a \u00e9l y no hay permiso de mi parte para que esas fotograf\u00edas hayan sido publicadas despu\u00e9s, cuando incluso ya no manten\u00edamos ning\u00fan v\u00ednculo\u201d.<\/p>\n<p>Al final, decidi\u00f3 ignorar la situaci\u00f3n. \u201cMe sent\u00ed muy enojada, ni siquiera por las fotos, me sent\u00ed enojada por la intenci\u00f3n, porque quer\u00edan culpar a mi novio\u201d. A la fecha no ha tenido soluci\u00f3n su problema. \u201cSi dejaran de abrir cuentas falsas en Instagram, podr\u00eda decir que se solucion\u00f3, pero como no s\u00e9 si abrir\u00e1n otra cuenta, no puedo concluir nada\u201d.<\/p>\n<p>Danya Centeno, abogada de la Red en Defensa de los Derechos Digitales (R3D), es tajante: \u201cNo es satisfactoria la respuesta de las autoridades, falta sensibilidad y aplicar una perspectiva de g\u00e9nero. Hemos encontrado que la violencia de g\u00e9nero suele minimizarse, no se interpreta como si fuera real. Si es una amenaza en l\u00ednea, mientras no trascienda al aspecto f\u00edsico suele demeritarse\u201d.<\/p>\n<p>En marzo de 2017, Luchadoras MX y La Sand\u00eda Digital registraron a partir de una encuesta los s\u00edntomas de da\u00f1os a la integridad f\u00edsica, emocional y sicol\u00f3gica, resultado del ciberacoso, entre los que destacan: sudoraci\u00f3n; n\u00e1useas; dolor de cabeza, espalda y est\u00f3mago; falta o exceso de apetito; tensi\u00f3n corporal y llanto, as\u00ed como pesadez en el cuerpo y autolesi\u00f3n. Tambi\u00e9n puede haber afectaciones nerviosas, estr\u00e9s, angustia, ira, enojo, depresi\u00f3n, paranoia, confusi\u00f3n e impotencia. En el listado tambi\u00e9n figuran s\u00edntomas como miedo a salir, autorrestricci\u00f3n de movilidad, abandono de tecnolog\u00edas y autocensura.<\/p>\n<p>La Asociaci\u00f3n para el Progreso de las Comunicaciones (APC) registr\u00f3 en 2014, de mil 126 casos provenientes de siete pa\u00edses, nueve tipos de da\u00f1o, siendo la principal afecci\u00f3n la emocional, con 33%; seguido por da\u00f1o reputacional, con 20%; da\u00f1o f\u00edsico, 13%, y la invasi\u00f3n de la privacidad, 13%. En 9% de los casos hubo alg\u00fan da\u00f1o sexual; limitaciones a la movilidad, 4%; p\u00e9rdida de la identidad, 3%; invasi\u00f3n a la propiedad, 2%, y s\u00f3lo sin reporte de da\u00f1os 1%.<\/p>\n<p><strong>Los agresores<\/strong><\/p>\n<p>En el caso de M\u00e9xico, de acuerdo con el informe La Violencia en L\u00ednea Contra las Mujeres, los desconocidos son los principales perpetradores de este tipo de violencia, con 86.3%, mientras que los conocidos ocupan el segundo lugar, con 11.1%. De este \u00faltimo grupo, 5.9% eran amigos; 4.5%, colega o compa\u00f1ero de clase; 2.2%, pareja o ex pareja, y 2.3%, un familiar. En tanto, las principales acciones que tomaron las mujeres para reaccionar al ciberacoso experimentado fueron: bloquear a la persona, 26.3%; ignorar la situaci\u00f3n, 26.3%; cambiar o cancelar su n\u00famero o cuenta, 13.9%; informar a un tercero, 11.3%; confrontar a la persona, 5.6%; denunciar ante la autoridad, 4%, y tomar otras medidas, 4.2%.<\/p>\n<p>Durante 2017 se observaron seis tendencias preocupantes: odio viral cuando una denuncia en redes sociales detona ola de violencia en l\u00ednea, expulsi\u00f3n y derribo de espacios de expresi\u00f3n, campa\u00f1as de ataques organizados, extorsi\u00f3n bajo amenaza de difusi\u00f3n de im\u00e1genes \u00edntimas sin consentimiento, espionaje de Estado y campa\u00f1as de desprestigio.<\/p>\n<p><strong>Violencia diferenciada <\/strong><\/p>\n<p>Los derechos humanos vulnerados son: a la privacidad, a la intimidad, a la libertad de expresi\u00f3n y acceso a la informaci\u00f3n, y el de acceso a la justicia y garant\u00edas judiciales. \u201cDe acuerdo con lo que documentamos, las agresiones que viven las mujeres en el entorno digital son mayores y tienen m\u00e1s impacto. Es violencia diferenciada porque la mayor\u00eda tiene car\u00e1cter sexual o de g\u00e9nero. Se ataca a las mujeres por salirse del rol al que se supone deber\u00edan apegarse, no es el mismo tipo de violencia\u201d, dice Danya Centeno, de R3D.<\/p>\n<p>En cuanto al actuar de las autoridades, la abogada explica que no se puede conocer el panorama porque a la fecha no existen estad\u00edsticas oficiales. \u201cLos derechos que tenemos trascienden el mundo digital, no se debe separar del aspecto f\u00edsico. No creemos que la respuesta siempre deba ser la v\u00eda penal: criminalizar todo\u201d.<\/p>\n<p>Muchos de los delitos ya existentes, es decir, tipificados, servir\u00edan para cubrir otras conductas. \u201cNo siempre se necesitar\u00eda un tipo penal espec\u00edfico, ya hay otros que podr\u00edan servir para perseguir ciertas conductas\u201d, a\u00f1ade Centeno; recomienda leer las pol\u00edticas de las plataformas digitales para saber cu\u00e1les son los mecanismos de reporte. \u201cLas consideraciones que uno tiene en la vida f\u00edsica igual son aplicables al mundo digital. Si no le abres tu puerta a cualquier extra\u00f1o, lo mismo no aceptes a personas que no conoces\u201d.<\/p>\n<p><strong>Toda la informaci\u00f3n de EL Universal.\u00a0<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":2,"featured_media":16507,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[8,190,4,25],"class_list":["post-16506","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","tag-acososexual","tag-ciberacoso","tag-feminista","tag-mujer"],"_links":{"self":[{"href":"https:\/\/comparteloya.com\/mdg\/wp-json\/wp\/v2\/posts\/16506","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/comparteloya.com\/mdg\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/comparteloya.com\/mdg\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/comparteloya.com\/mdg\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/comparteloya.com\/mdg\/wp-json\/wp\/v2\/comments?post=16506"}],"version-history":[{"count":0,"href":"https:\/\/comparteloya.com\/mdg\/wp-json\/wp\/v2\/posts\/16506\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/comparteloya.com\/mdg\/wp-json\/wp\/v2\/media\/16507"}],"wp:attachment":[{"href":"https:\/\/comparteloya.com\/mdg\/wp-json\/wp\/v2\/media?parent=16506"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/comparteloya.com\/mdg\/wp-json\/wp\/v2\/categories?post=16506"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/comparteloya.com\/mdg\/wp-json\/wp\/v2\/tags?post=16506"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}