Con motivo del próximo 25 de noviembre, Día Internacional de la Eliminación de la Violencia contra las Mujeres, estaremos compartiendo una serie de artículos relacionados con esta causa.

Todos los tipos de violencia hacia las mujeres son un agravio y atenta en su desarrollo presente y futuro, ya que afecta en su estabilidad emocional, psicológica que impacta en su desempeño, relaciones y oportunidades.

La desigualdad, discriminación y la violencia contra las niñas y las mujeres tiene su expresión en la vida cotidiana

a través de los roles, juicios, prejuicios y estereotipos que histórica y culturalmente han sido transmitidos y que afectan en la  salud, la libertad, la seguridad, las oportunidades y la vida de las mujeres, y detiene el desarrollo no solo del género femenino, sino de la sociedad entera.

Las mujeres mayores de 15 años en nuestro país han experimentado algún tipo de violencia, se estima que el 66%, alrededor de 30.7 millones, han vivido alguna forma de violencia en sus diferentes formas, en los espacios escolar, laboral, comunitario, familiar o en su relación de pareja, y el problema es aún más grave porque se trata de violencia estructural instalada tanto en los espacios públicos y privados.

El espacio mas inseguro para una MUEJR ES SU propio hogar

De acuerdo con la Organización de las Naciones Unidas (ONU Mujeres), se estima que se cometen 7 feminicidios en promedio al día, esta situación en definitiva ha cambiado radicalmente la estabilidad y seguridad de todas las mujeres en todo el territorio mexicano, diferente de como se vivía hace algunos años, excepto Ciudad Juárez que la violencia y los feminicidios iniciaron hace mas de una década.

El creciente uso de internet y las redes sociales, llamado delitos en línea se ha incrementado contra los niños y las mujeres, exponiéndoles gravemente a tal grado que preocupa y se ha puesto como un tema prioritario en la agenda pública de algunos gobiernos.

Las mujeres más expuestas a éste tipo de delito:

  • Tienen entre 18 y 30 años,
  • El 40% de las agresiones son cometidas por personas conocidas por las sobrevivientes y el 30% por desconocidos.

Hay tres perfiles principales de mujeres que viven esta forma de violencia:

  • Mujeres que viven en una relación íntima de violencia.
  • Mujeres profesionales con perfil público que participan en espacios de comunicación (periodistas, investigadoras, activistas y artistas), y
  • Mujeres sobrevivientes de violencia física o sexual.

Lo terrible de este fenómeno es el nivel de impunidad que experimentan las víctimas y las familias, ya que el 88.4% de las mujeres que viven violencia decide no tomar ninguna acción ante las instituciones o las autoridades, siendo las principales causas considerar pérdida de tiempo en el proceso y la desconfianza que existe en las autoridades.

Según el Módulo sobre Ciberacoso 2015 del INEGI, el único registro de carácter nacional, al menos 9 millones de mexicanas han vivido ciberacoso.

SocialTIC, Luchadoras y la Asociación por el Progreso de las Comunicaciones, a partir de un ejercicio de documentación y acompañamiento, a lo largo de los últimos dos años, de mujeres que viven violencia elaboraron la siguiente tipología de agresiones contra las mujeres a través de las tecnologías y se clasifican en 13 categorías:

CATEGORIA DEFINICIÓN FORMAS DE ATAQUE
Acceso no autorizado (intervención) y control de acceso

 

Ataques a las cuentas o dispositivos de una persona de forma no autorizada. Pueden implicar la obtención no autorizada de información y/o restricciones al acceso.

 

Robo de contraseña, programas espías; intervención/escucha en sus dispositivos; robo de equipo; bloqueo de acceso propio; phishing; infección de virus; keyloggers.

 

Control y manipulación de la información

 

El robo u obtención de información que puede implicar la pérdida del control sobre la misma, y cualquier intento de modificación no consentida con un fin determinado.

 

Borrar, cambiar o falsificar datos personales (foto o video); tomar foto o video sin consentimiento (no necesariamente con contenido sexual); control de cuentas en plataformas digitales.

 

Suplantación y robo de identidad

 

Uso o falsificación de la identidad de una persona sin su consentimiento.

 

Creación de perfiles o cuentas falsas; usurpación del sitio, nombre o datos que refieran a la persona; hacerse pasar por una persona, incluso usando su propia cuenta para hacer comunicaciones; robo de identidad, dinero o propiedad.

 

Monitoreo y acecho

 

La vigilancia constante a las prácticas, la vida cotidiana de una persona o de información (ya sea pública o privada), independientemente de si la persona involucrada se da cuenta o no de la acción en su contra. Ya sea que la persona se dé cuenta o no de que está siendo acechada.

 

Cámaras de vigilancia o escondidas, identificación de ubicación por medio de imágenes; geolocalización en los equipos/celulares o notificaciones; seguir; ciberstalkeo

 

Expresiones discriminatorias

 

Discurso que refleja patrones culturales que asignan un rol secundario o únicamente reproductivo (y/o sexual/sexualizado) a las mujeres, y a otros cuerpos. Pueden o no incitar a la violencia. Es una forma de violencia simbólica basada en las ideas preconcebidas tradicionales de género.

 

Comentarios abusivos; discurso lesbo/homofóbico; insultos electrónicos; coberturas discriminatorias de medios de comunicación.

 

Acoso

 

Conductas de carácter reiterado y no solicitado hacia una persona, que resultan molestas, perturbadoras o intimidantes. Estas conductas pueden ser sexualizadas o no.

 

Acecho; oleadas de insultos en grupo; mensajes de desconocidos; mensajes repetidos, envío de fotos sexuales no solicitadas.

 

Amenazas

 

Expresiones y contenido (verbal, escrito, en imagen, etc.) en tono violento, lascivo o agresivo que manifiestan una intención de daño a una persona, sus seres querido/s, o bienes. Mensajes, imágenes o videos con amenazas violencia física o sexual.

 

Difusión de información personal o íntima sin consentimiento

 

Compartir o publicar sin consentimiento algún tipo de información, datos o información privada que afecte a una persona.

 

Compartir información privada (doxxing8 ); exposición de identidad o preferencia sexual que genera riesgo (outing); difusión de contenido íntimo o sexual sin consentimiento; uso de información sin consentimiento; revelación de la información privada; pornografía no consensuada; revelación de la intimidad.

 

Extorsión

 

Obligar a una persona a seguir la voluntad o las peticiones de un tercero, que la controla o intimida, ejerciendo un poder adquirido por poseer algo de valor para ella (información personal u otras).

 

Chantaje. Sextorsión. El uso de imágenes íntimas o información personal como una forma de coerción para la explotación o el chantaje sexual.

 

 

Desprestigio

 

Descalificación, daño o perjuicio de la trayectoria, credibilidad, trabajo profesional o imagen pública de una persona, grupo o iniciativa, a través de la exposición de información falsa, manipulada o fuera de contexto.

 

Difusión de contenido; campaña de desprestigio; difamación; descalificación.

 

Abuso y explotación sexual relacionada con las tecnologías

 

Ejercicio de poder sobre una persona a partir de la explotación sexual de su imagen y/o cuerpo contra su voluntad, en donde la tecnología es intermediaria y fundamental para llevarlos a cabo. Puede implicar la obtención de un beneficio (lucrativo o no).

 

Enganche con fines de trata; enganche con fines de abuso sexual.

El uso redes sociales para cultivar deliberadamente una conexión emocional con menores de edad con fines de abuso o explotación sexual.

 

Afectaciones a canales de expresión

 

Se refiere a las tácticas o acciones deliberadas para tirar y dejar fuera de circulación canales de comunicación o expresión de una persona o un grupo.

 

Ataque en línea orquestado a través de la movilización de personas y tecnologías, en la cual un amplio volumen de solicitudes son enviadas al servidor de un sitio web para saturarlo y así causar que se vuelva inaccesible.

 

 

Omisiones por parte de actores con poder regulatorio

 

Falta de interés, reconocimiento, acción, o menosprecio de diversos actores (autoridades, intermediarios de internet, instituciones, comunidades) con posibilidades de regular, solucionar y/o sancionar agresiones relacionadas con la tecnología.

 

Mensajes, imágenes o videos con amenazas violencia física o sexual.

 

 

Fuente: La violencia en Linea contra las Mujeres. Informe para la Relatora sobre Violencia contra las Mujeres de la Organización de las Naciones Unidas en noviembre de 2017. Elaborado por: Luchadoras MX Lourdes V. Barrera Candy Rodríguez

Si bien, las plataformas de redes sociales como Facebook y Twitter han desarrollado mecanismos de reporte de agresiones y ofrecen recomendaciones a las usuarias que viven violencia en sus plataformas, estas tienden a limitarse a bloquear la interacción o el acceso a sus perfiles por parte de los agresores, lo que no necesariamente les impide replicar este comportamiento agresivo contra otras usuarias, ni resuelve estructuralmente el problema.

Es importante se promueva en toda la comunidad la cultura de la denuncia y acudir directamente al Ministerio Público, así como hacer la denuncia en la aplicación PF ciber de la Policía Federal, reportes cualquier incidente, daños a personas, a tu patrimonio y ataques cibernéticos, relacionado con el uso indebido o ilegal de la tecnología, incluyendo Internet.

Elige vivir `positivaMENTE

Mary Paz Herrera D.

DIPLOMADO “EMPRENDE TU MEJOR YO POSIBLE”

PARA EMPRENDEDORES Y DUEÑOS DE EMPRESA 

Programa de Entrenamiento Intensivo de 96 horas para que combina el Desarrollo de Negocios y Habilidades Socioemocionales.

Inscripciones abiertas, dirigido a aquellas personas que desean salir de su zona de confort y buscar nuevas estrategias de desarrollo para sus negocios o en su caso desean identificar una oportunidad para emprender en base a sus talentos y fortalezas.

Reconocimiento oficial de la SEP

Siete Reconocimientos de la Secretaría de Economía del Gobierno Federal

10% de Descuento al mencionar que lo leíste en Síntesis

Libro de apoyo con 475 pag

Herramientas digitales para el control de finanzas personales y evaluación del proyecto.

Uso de metodologías: Lego y Story Cubs

DEJAR COMENTARIO

Por favor, escribe tu comentario
Por favor, escribe tu nombre