Etiqueta: identifica

2.11 Acoso coordinado

📝Los ataques masivos coordinados se caracterizan por la organización y ejecución en masa de “campañas” o “estrategias” coordinadas para atacar una persona, una publicación, una organización o una página pública. Estos ataques se organizan dentro de grupos cerrados, los agresores utilizan perfiles falsos y planean distintas actividades de acoso, que incluyen llamadas, visitas a domicilio, denuncias policiales, o la baja de sus perfiles.

Este tipo de violencia es sumamente estratégica: al ejercer violencia de manera coordinada, masiva y anónima es bastante más complejo reportar a los agresores.

Es común que cuando el blanco de ataque es una activista o personaje público ataquen sus canales de expresión, busquen la baja de su página o publicaciones y la suplantación de identidad para realizar campañas de desprestigio.

¿Es violencia de género?

En los ataques coordinados se persigue ejercer violencia psicológica: buscando humillar, avergonzar o aislar a la persona de sus personas cercanas en contra de su voluntad. La angustia por perder acceso a canales de expresión o la sensación de estar constantemente vigilada contribuyen a que la o las personas atacadas no puedan continuar con el normal desarrollo de su vida cotidiana.

Mediante estos ataques también se incita a la violencia física: promoviendo la violación sexual o alentando al suicidio a personas con enfermedades de salud mental.

¿Cuál es el rol de la tecnología?

Los ataques coordinados utilizan la tecnología de una forma coordinada y sofisticada. Además, explotan las debilidades de las normas comunitarias de las redes sociales, así como vulnerabilidades en la seguridad digital de les usuaries.

Por lo general se apoyan en estrategias coordinadas basada en el uso de datos personales, la suplantación de identidad, el acceso no autorizado a cuentas y las pocas barreras que existen para dar de baja a los canales de expresión de otras personas en redes sociales.

Además, es común que en los ataques coordinados se aproveche la posibilidad de operar bajo anonimato (utilizando perfiles falsos o seudónimos) que dificultan identificar a los agresores.

Recuerda que la seguridad digital te puede ayudar a protegerte de este tipo de violencia.

¿Es delito?

Los ataques coordinados no están tipificados como un delito específico. Sin embargo, si logras identificar a los agresores puedes perseguirlos bajo el delito de Acoso. Lee más sobre cómo denunciar acoso aquí.

2.10 Acceso no autorizado a cuentas o dispositivos

📝Esta modalidad consiste en ingresar a cuentas personales mediante el robo de contraseñas o la intervención de dispositivos de una persona. Esta modalidad de violencia es utilizada para capturar datos personales de las víctima o imágenes íntimas, que luego pueden ser utilizadas para ejercer otro tipo de violencia: la difusión de contenido íntimo sin consentimiento (DIISC).

¿Es violencia de género?

Este tipo de violencia amenaza el derecho a la privacidad de las mujeres y personas LGBTIQ+. Recuerda que tenemos derecho a no ser objeto a injerencias arbitrarias a nuestra privacidad, ni de ataques a nuestra honra o reputación. Además, es importante notar que el acceso se realiza para capturar información personal con la que pueden hacernos daño, y ejercer o incitar violencia psicológica, sexual y física hacia una persona en específico o su entorno cercano.

¿Cuál es el rol de la tecnología?

Las personas que nos quieren hacer daño persiguen el acceso no autorizado precisamente para tener acceso a esta información. Se aprovechan de dos hechos: la cantidad inmensa de información que conservamos en nuestras cuentas y dispositivos, y las vulnerabilidades de seguridad digital que permiten un acceso no autorizado. Como dice la activista ciberfeminista Candy Rodriguez, nuestros dispositivos nos conocen mejor que nosotras mismas. Ahí conservamos nuestros secretos, la expresión de nuestra identidad y la información que utilizamos para ejercer nuestros derechos.

Recuerda que la seguridad digital te puede ayudar a protegerte de este tipo de violencia.

2.09 Campañas de desprestigio

📝Este tipo de violencia involucra circular información falsa, manipulada o fuera de contexto para descalificar, dañar o perjudicar la trayectoria, credibilidad e imagen pública de una persona o grupo.

  • Es común que se utilicen estos ataques en contra de colectivas feministas, y de la mano del robo de identidad. Los ataques consisten en duplicar la página y desde ella compartir noticias homofóbicas y transfóbicas.
  • Otra modalidad de desprestigio es mediante la alteración de imágenes o logos oficiales. En el caso de una organización que defiende los derechos sexuales y reproductivos de la mujer y personas LGBTIQ+, su logo oficial fue “bañado en sangre” y circulado por redes sociales junto a las fotos de personas que trabajan para esta organización.

En todos los casos, las víctimas fueron enfáticas en la pobre respuesta de las redes sociales para identificar las campañas de desprestigio y proteger a las personas afectadas

¿Es violencia de género?

Este tipo de violencia amenaza el derecho a la privacidad de las mujeres y personas LGBTIQ+. El desprestigio buscan humillarnos, avergonzarnos o aislarnos de nuestras personas cercanas en contra de nuestra voluntad, así ejerciendo violencia psicológica. Tenemos derecho a no ser objeto a injerencias arbitrarias a nuestra privacidad, ni de ataques a nuestra honra o reputación.

El desprestigio se utiliza también para menoscabar específicamente los derechos de activistas y colectivas que luchan por la igualdad de género y los derechos LGBTIQ+ a la libertad de expresión. Estos ataques no sólo ponen a los miembros del colectivo en una situación de vulnerabilidad, sino también a todes las seguidores de la página que recurren a la organización para buscar apoyo frente a situaciones de abuso o violencia de tipo sexual.

Por medio de la circulación de información falsa, pueden estar perpetuando situaciones de violencia de género.

¿Cuál es el rol de la tecnología?

Al amenazar con campañas de desprestigio, están mandando el mensaje de que ese contenido viajará de forma rápida e inmediata, y que será accesible en internet de manera permanente por incontables personas y dispositivos.

2.08 Robo de identidad

📝Este tipo de violencia se refiere al uso y/o falsificación de la identidad de una persona sin su consentimiento, por medio de la creación de perfiles falsos que utilizan la imagen o información de una persona u organización. La persona agresora roba o duplica la identidad virtual de la víctima, con el objetivo de circular información falsa adoptando su identidad o acercarse a su círculo cercano. El objetivo pueden variar desde buscar dañar la reputación de una persona, hasta intimidar a la víctima haciéndola sentir que pueden apropiarse de su información.

¿Es violencia de género?

El robo de identidad busca vulnerar el derecho de las mujeres y personas LGBTIQ a existir también en estos espacios. Además, el robo de identidad se utiliza para circular información falsa en nombre de la víctima y así desprestigiarla, buscando humillarla, avergonzarla o aislar a la persona de sus personas cercanas en contra de su voluntad, así ejerciendo violencia psicológica.

¿Cómo se utiliza la tecnología?

En este caso, se aprovecha la posibilidad de usar seudónimos en internet para suplantar identidades. Además, se explotan las debilidades de las normas comunitarias de las redes sociales, así como vulnerabilidades en la seguridad digital de les usuaries.

Por ejemplo, les agresores reportan a la cuenta que quieren robar. Las redes sociales, al estar obligadas a tomar en cuenta todos los reportes, eliminan la cuenta, creando un vacío en el que el agresor procede a crear de manera fácil y barata un nuevo perfil utilizando el nombre de la víctima. Es bueno que existan pocas barreras para que podamos participar y denunciar a agresores dentro de las redes sociales, pero es importante tomar en cuenta cómo los vacíos en estas reglas están siendo utilizados para hacernos daño.

Recuerda que la seguridad digital te puede ayudar a protegerte de este tipo de violencia.

2.06 Difusión de datos personales sin consentimiento

📝A la difusión de información o datos personales sin consentimiento se le conoce como doxxing. Un dato personal no se limita a un dato “íntimo”, sino incluye cualquier información que pueda ser usada para identificarnos, como nuestro nombre completo, información de contacto o domicilio. La práctica consiste en investigar, recopilar y difundir los datos personales sobre una persona que fue específicamente seleccionada con un objetivo concreto.

¿Es violencia de género?

Además de ser una invasión a la privacidad e intimidad, la difusión de datos personales es utilizada para incitar al daño a las personas. En Conocer para Resistir encontramos que les agresores usan la información disponible en internet para formular sus amenazas. Manifiestan que “ya saben dónde vive”, y así sugieren que las están vigilando y que las pueden ubicar. También se utilizan datos para amenazar  a familiares. En este sentido, se le puede considerar un facilitador de violencia física, violencia psicológica o violencia sexual hacia mujeres y personas LGBTIQ+.

¿Cómo se utiliza la tecnología?

La difusión de datos personales es posible dado al gran acceso que existe de nuestros datos y nuestra información en internet. Encontramos que las personas agresoras se valen de distintos métodos legales e ilegales para obtener datos personales, desde obtener fichas de identidad personal en páginas del Estado hasta el acceso no autorizado de dispositivos. Luego de conseguir los datos, los distribuyen de manera pública con la finalidad de intimidar a las víctimas o los utilizan para demostrarle a la víctima que la tienen vigilada.

Estos actos fueron mencionados reiteradamente como uno de los principales mecanismos previos a otras formas de ataques más comunes como el acoso, las amenazas y los ataques coordinados.