Violencia Sexual Digital

#VSD: Ciberviolencia de carácter sexual contra las mujeres

Una de cada 10 exparejas amenazan con publicar fotos de su exnovia o exnovio

Con motivo del día de San Valentín, el 36% de las personas tenía previsto enviar una foto atrevida a su pareja a través de un mensaje de texto, correo electrónico o red social, según una encuesta acerca del fabricante estadounidense de antivirus McAfee que fue publicada la pasada semana. Según el estudio, una de cada 10 personas implicadas en una ruptura sentimental amenazó con publicar online una foto reveladora de su expareja y el 60% cumplió dicha amenaza.

Se descubrió que más del 50% de los encuestados compartió su contraseña con una pareja.

Mucha gente considera equivocadamente que compartir sus contraseñas con su pareja en una muestra de amor, pero cuando la relación termina mal es necesario cambiarlas de inmediato, advierten desde McAfee.

Más del 56% de los encuestados había espiado los perfiles en las redes sociales e incluso las cuentas bancarias de sus parejas y el 48,8% había revisado sus correos electrónicos.

El hábito de espiar en línea va más allá de las parejas actuales. Los encuestados reconocieron haber espiado también a sus exparejas, así como a las exparejas de sus actuales novios, en sitios como Facebook y Twitter.

En la encuesta se descubrió que los hombres son más propensos que las mujeres a revisar subrepticiamente las cuentas personales de sus parejas y a vigilar a sus exparejas en redes sociales.

Erika Holiday, psicóloga clínica especialista en temas de pareja recomienda abstenerse de compartir este tipo de información personal “hasta que de verdad conozcas a una persona. Y eso lleva años, incluso décadas. Lleva mucho, mucho tiempo”.

La prevención es la única forma de protegerte realmente y hay algunas medidas de seguridad prácticas que deberían ser universales.

Empieza por bloquear con contraseña tus dispositivos móviles y tu computadora. Cuando te sientas cómodo en una relación, puedes ser más flexible con la seguridad. Se recomienda ponerle contraseña a los smartphones sin importar el estatus de la relación.

También es recomendable instalar software antivirus en tus dispositivos electrónicos, especialmente en los teléfonos y tablets, para proteger mejor cualquier información confidencial que tengas guardada. También instala software de rastreo que permita borrar a distancia la información de un dispositivo perdido o robado.

Con respecto a enviar fotos de sexting o compartir contraseñas el consejo es claro: simplemente no hacerlo. No hay que sentirse en ningún caso obligado a hacerlo y eso no significa que estés ocultando algo.

Una vez que se comparte una foto o un vídeo a través de un mensaje de texto o de un correo electrónico, el creador pierde el control sobre lo que ocurre con ese material. Para sacar de circulación un contenido como ese, el receptor tendría que aceptar borrar todas las copias de ese material de su teléfono o cuenta de correo electrónico. Pero confiar en que alguien hará esto es más difícil si la relación terminó mal. Y si la otra persona lo compartió aunque sea solamente con una más, será imposible controlar que tus fotos personales se divulguen.

Después de una ruptura tus opciones son limitadas. Cambia de inmediato tus contraseñas para proteger tu información personal. Si tu ex tiene fotos o datos comprometedores, puedes intentar razonar con él o ella y pedirle que borre esos archivos.

En el estudio de McAfee, algunos encuestados dijeron que sí publicarían datos privados de sus parejas si estas:

  • les mienten (45%)
  • los engañan con otras personas (40%)
  • terminaran con ellos (26%)
  • o cancelaran su boda (14%)

Fuente: CNN México.

Más sobre los riesgos del sexting

Vídeo: No produzcas imágenes de sexting.


Vídeo: Sextorsión, una forma de violencia sexual digital.


Riesgos digitales derivados de una ruptura de pareja, en la mediateca de PantallasAmigas.

Acusado de sextorsionar a menores por Internet se escuda en la moda del sexting y en webs como ‘Votamicuerpo’

En el juicio que se celebra en la Audiencia Provincial de Madrid se piden 358 años de cárcel para un joven de 27 años por ciberacosar y sextorsionar a 81 mujeres, la mayoría menores de edad: de hecho una de sus víctimas le dijo que tenía sólo 14 años y que «ni siquiera tenía pecho que enseñarle».
 
El acusado llegó a amenazó de muerte a alguna de las menores si no se desnudaban en sus webcam y admitó haber entrado en los correos electrónicos de las víctimas, momento a partir del cual controlaba sus fotos y amenazaba a las niñas. También enviaba fotos y mensajes con insultos desde esas cuentas de email con la intención de chantajearlas.
 
El acusado ha explicado que en el web Votamicuerpo veía chicas «provocativas» y que entraba en foros de «ligoteo». Su abogado ha desgranado nombres de algunas de las victimas como gatitasexy y el acusado se ha escudado en «la moda» de las fotos en la ducha que las chicas se hacen a sí mismas con el teléfono móvil y en que era normal tener conversaciones de tipo sexual con chicas que «piden que puntúen su cuerpo». Según su abogado por aquel entonces (hace 5 años) este tipo de webs no informaban sobre si las chicas eran menores de edad.
 
Frases encontradas en su ordenador como «vas a tener ganas de estar muerta, te voy a reventar» salpicaron una declaración ante el juez por momentos dramática por la dureza de las preguntas y la cerrazón de las respuestas.
 
Fuente: El Mundo
 

Entrevista en Radio Euskadi sobre la violencia sexual digital

Las diversas formas que adquiere la violencia sexual mediante nuevas tecnologías (violencia sexual digital) como Internet, la telefonía móvil, etc., el machismo presente en relaciones adolescentes de pareja que se traslada a las redes sociales, los depredadores sexuales online y el chantaje a partir de fotos de sexting (sextorsión)… Jorge Flores Sigue al director de PantallasAmigas en Twitter , director de PantallasAmigas, aborda estos y otros temas relacionados en esta entrevista de 20 minutos para Radio Euskadi emitida el pasado lunes 28 de noviembre.
 

Sextorsión: prácticas arriesgadas y fallos de seguridad al servicio del delito

(Artículo publicado en setiembre de 2010 por Jorge Flores Fernández, director de PantallasAmigas.)

 

SextorsiónSextorsión es un término acuñado para designar un delito cada vez más común consistente en la realización de un chantaje bajo la amenaza de publicar o enviar imágenes en las que la víctima muestra en actitud erótica, pornográfica o manteniendo relaciones sexuales. En definitiva, sin matizar ente chantaje o extorsión, son imágenes íntimas que el delincuente amenaza con hacer llegar a inoportunas manos, poner en circulación a través de terminales móviles o subir a la Red.

 

Por obvio que parezca, dos son las únicas condiciones necesarias: que exista ese tipo de material sensible y que éste llegue a manos inoportunas.

¿Qué papel juega Internet?

Se trata de una práctica en la que Internet tiene un papel fundamental. Por desgracia, la Red juega ahora en contra de la víctima. Por un lado, facilita el anonimato del delincuente quien además puede buscar víctimas en cualquier lugar del mundo. Por otro, magnifica los efectos de su amenaza. Con independencia de que el extorsionador pueda ser detenido antes o después de conseguir su objetivo, la víctima se enfrenta a un duro reto: asumir que con un clic de ratón el chantajista podría hacer un daño irreparable a su vida. Y es que las imágenes, por su naturaleza digital, son sencillas de guardar, replicar y distribuir. Son, fuera del control propio, indestructibles y, en el entorno de Internet, ilocalizables.

El teléfono móvil como protagonista.

En demasiadas ocasiones, y cada vez con mayor frecuencia, el teléfono móvil está involucrado en este tipo de casos, más allá de actuar como cámara de grabación, transmisor o eslabón en la difusión de las secuencias.

 

Cuando un móvil es sustraído o extraviado, o cuando sufre un ataque o un acceso no autorizado, puede haber un riesgo de sextorsión cuando sus propietarios:

  1. Lo usan como almacén de secuencias privadas, sin las debidas cautelas.
  2. Es usado para acceder a la Red, con la preconfiguración establecida de los accesos y sus claves a las redes sociales y otros lugares donde se guardan imágenes delicadas.

La creación de imágenes comprometedoras, primera condición necesaria.

La generación de este tipo de fotografías o vídeos tiene dos posibles orígenes:

 

1. El voluntario y consciente, donde el protagonista consiente, participa y genera estas secuencias. En este caso hay tres prácticas habituales:

  • Sexting: son comunes las imágenes generadas por el propio protagonista para un flirteo o en el seno de una relación para ser enviadas al pretendiente o la pareja usando el teléfono móvil.
  • Exhibiciones voluntarias subidas de tono usando a través de la webcam que son grabadas por el receptor.
  • Grabación de prácticas sexuales, en el contexto de una relación de pareja o en un marco grupal privado.

2. El involuntario, cuando terceras personas de manera furtiva capturan esas imágenes, sin conocimiento o consentimiento de quien las protagoniza. Se pueden citar algunos ejemplos como:

  • Grabación en lugares de acceso público (un encuentro sexual nocturno en la playa, una fiesta en una discoteca donde se celebran concursos atrevidos al límite…).
  • Toma de imágenes en un marco privado por parte de la pareja, una broma pesada de unos amigos…

La posesión de las imágenes por el delincuente, segunda condición necesaria.

El extorsionador puede tener acceso a las imágenes por vías muy diversas:

  1. Directamente de la víctima, quien las produce y entrega de manera consciente.
  2. Indirectamente por otras personas o en sitios de la Red, sin que la víctima esté al corriente de ello.
  3. Realizando una grabación directa, no siendo la víctima consciente.
  4. Mediante el robo de las mismas a la propia víctima o a otra persona.

Seguridad en Internet y en el terminal móvil, claves contra la sextorsión.

El mejor consejo para no ser víctima de sextorsión es no protagonizar una secuencia o imagen. Sin embargo, incluso esto puede escapar a nuestra voluntad si, por ejemplo, activan la webcam de nuestro dormitorio y nos graban cambiándonos de ropa.

 

Es por ello que debemos proteger nuestra privacidad e intimidad, y la de las personas con las que nos relacionamos, mediante la toma de medidas activas y pasivas de seguridad en nuestro ordenador y terminal móvil. De esta manera podremos evitar que contra nuestro consentimiento se produzca alguna de las dos condiciones necesarias, bien que la imagen sea tomada o bien que la imagen llegue a manos criminales.

 

Basta ilustrar dos ejemplos que denunciaron sus víctimas en las comisarías y que podían haberse evitado con unas adecuadas prácticas de seguridad:

  • Unos adolescentes que consiguieron imágenes íntimas de sus compañeras de clase activando de manera remota la webcam de sus dormitorios usando software malicioso contagiado por el Messenger.
  • Una joven de cuyo móvil le fue sustraído el contenido, incluyendo vídeos comprometidos, vía bluetooth cuando dormía en un tren de largo recorrido.

Niños, niñas y adolescentes como víctimas.

Los menores en demasiadas ocasiones están involucrados en situaciones de sextorsión. Muchas veces, en el marco de un caso de grooming donde el adulto acosador sexual, una vez obtenida la primera imagen sensible, pretende que el menor acceda a sus peticiones. En otras ocasiones, los adolescentes son protagonistas de prácticas de sexting que acaban saliéndose del guión previsto. Por suerte, en España existe una labor de prevención y educación en este sentido muy importante, llevada a cabo tanto por las administraciones como por el sector social. No obstante, es preciso seguir incidiendo para evitar este tipo de problemas cada vez más comunes y de consecuencias tan graves.

 

Referencias de utilidad para menores y adultos: www.navegacionsegura.es  www.sexting.es  www.cuidadoconlawebcam.com

 

Referencia sobre sextorsión para adultos: www.sextorsion.es

 
 

Artículo de Jorge Flores previamente publicado en el Blog de la Seguridad Informática, INTECO

Decálogo para combatir el grooming y el acoso sexual en Internet

(Artículo publicado en enero de 2011 por Jorge Flores Fernández, director de PantallasAmigas.)

El acoso sexual de menores en la Red no es algo frecuente. Sin embargo, es perfectamente factible y las consecuencias pueden ser devastadoras. Una vez iniciado el daño es irreparable. Por fortuna, es sencillo de evitar e incluso de contener en los primeros momentos.

Condición necesaria para el acecho sexual en la Red

Internet Grooming: diez claves para prevenirlo y afrontarloTodo caso de acecho sexual se hace posible porque el acosador dispone de un elemento de fuerza sobre la víctima que pone a ésta en el compromiso de atender las demandas del depredador. Este elemento puede ser de muy diversa naturaleza, si bien el más común es la posesión de alguna imagen íntima que el chantajista amenaza con hacer pública en caso de que no sean satisfechas sus peticiones de índole sexual. Estas solicitudes suelen consistir en el envío de imágenes eróticas por la webcam pero, si hay proximidad, puede llegar a solicitarse un encuentro personal con el grave riesgo que ello implica. En ocasiones, este elemento de fuerza no existe y es la pericia del acosador la que lo crea de manera ficticia y hace creer a su víctima en su existencia. Tanto adolescentes como personas adultas pueden ser víctimas de este tipo de chantaje, sin embargo existe mayor vulnerabilidad en los menores que se ven incapaces de gestionar esta complicada situación, lo que les sitúa a merced del acosador.

Conceptos: acoso sexual de menores online e Internet Grooming

El grooming es una forma en que se manifiesta el acoso sexual en la Red hacia los menores, pero no la única. Se puede hablar de grooming cuando se produce un acecho sexual donde previamente ha habido una estrategia de acercamiento, de engatusamiento, con el fin de ganarse la confianza del menor por parte del depredador sexual para así obtener ese elemento de fuerza con el que iniciar el chantaje. Sin embargo, en muchos casos el acecho sexual no se produce de esta manera, no hay una fase previa. Ocurre, por ejemplo, cuando el depredador accede a informaciones o imágenes de su víctima usando la fuerza (robo de contraseñas, por ejemplo) o valiéndose de terceras personas o medios alternativos. Aunque en este caso el enjuiciamiento no sería el mismo por la diferente naturaleza de las acciones previas, a efectos de la víctima nos sitúa prácticamente en el mismo lugar.

Hay que destacar el papel que tiene la webcam tanto para la obtención del elemento de fuerza como para la realización de concesiones al depredador por lo que debe ser considerada un componente crítico en estos casos y, por lo tanto, una condición necesaria.

Tres fases y diez claves para luchar contra el acoso sexual en la Red

Prevención: evitar la obtención del elemento de fuerza por parte del depredador.

Si se evita que el depredador obtenga el elemento de fuerza con el que iniciar el chantaje, el acoso es inviable. Para ello es recomendable:

  1. No proporcionar imágenes o informaciones comprometedoras (elemento de fuerza) a nadie ni situar las mismas accesibles a terceros. Se ha de pensar que algo sin importancia en un determinado ámbito o momento puede cobrarla en otro contexto.
  2. Evitar el robo de ese elemento de fuerza para lo cual se debe preservar la seguridad del equipo informático y la confidencialidad de las contraseñas.
  3. Mantener una actitud proactiva respecto a la privacidad lo que implica prestar atención permanente a este aspecto y, en especial, al manejo que las demás personas hacen de las imágenes e informaciones propias.

Afrontamiento: tomar conciencia de la realidad y magnitud de la situación.

Cuando se comienzan a recibir amenazas e intimidaciones es importante:

  1. No ceder al chantaje en ningún caso puesto que ello supone aumentar la posición de fuerza del chantajista dotándole de un mayor número de elementos como pueden ser nuevas imágenes o vídeos eróticos o pornográficos.
  2. Pedir ayuda. Se trata de una situación nueva y delicada que conlleva gran estrés emocional. Contar con el apoyo de una persona adulta de confianza es fundamental. Aportará serenidad y una perspectiva distinta.
  3. Evaluar la certeza de la posesión por parte del depredador de los elementos con los que se formula la amenaza y las posibilidades reales de que ésta se lleve a término así como las consecuencias para las partes. Mantener la cabeza fría es tan difícil como importante.
  4. Limitar la capacidad de acción del acosador. Puede que haya conseguido acceso al equipo o posea las claves personales. En previsión de ello:
    1. Realizar una revisión total para evitar el malware del equipo y cambiar luego las claves de acceso.
    2. Revisar y reducir las listas de contactos así como la configuración de las opciones de privacidad de las redes sociales.
    3. En ocasiones, puede ser acertado cambiar de perfil o incluso de ámbito de relación en la Red (bien sea una red social, un juego online multijugador…).

Intervención

Las situaciones de acecho sexual rara vez terminan por sí mismas, siendo habitual la reincidencia en el acoso incluso en momentos muy distantes en el tiempo. Es preciso no bajar la guardia y llegar hasta el final para lo cual es conveniente:

  1. Analizar en qué ilegalidades ha incurrido el acosador y cuáles pueden ser probadas. Puede ser inviable probar que el depredador dispone de ciertas imágenes o informaciones o que las ha hecho públicas. También puede ocurrir que no se pueda demostrar que esas imágenes fueron obtenidas por la fuerza o mediante engaño o incluso que se han recibido amenazas. Por todo ello conviene saber en qué ilícitos ha incurrido o incurre el depredador porque ello habilita la vía legal.
  2. Buscar y recopilar las pruebas de la actividad delictiva: capturas de pantalla, conversaciones, mensajes… todo aquello que pueda demostrar las acciones del depredador o dar pistas sobre su paradero o modo de actuar será de gran utilidad tanto a efectos de investigación como probatorios. Se debe tener presente no vulnerar la Ley en este recorrido.
  3. Formular una denuncia. Con un adecuado análisis de la situación y elementos de prueba que ayuden a la investigación el hecho ha de ser puesto en conocimiento de las Fuerzas y Cuerpos de Seguridad del Estado con independencia de que el acecho hubiera o no remitido.

Cada caso es diferente y la manera de abordarlo también. En determinadas circunstancias, incluso puede ser recomendable seguir la corriente del acosador para tratar de identificarle. En otras, la denuncia inmediata a la policía es la opción más razonable. No obstante, las anteriores son orientaciones que pueden funcionar bien en la mayoría de los casos y mientras la policía ofrece su asistencia.

 

Publicado previamente por Jorge Flores Sigue al director de PantallasAmigas en Twitter en UnBlogEnRed.es