Sección 2

Violencias Machistas Digitales comunes en separaciones

Las violencias machistas digitales abarcan un amplio espectro de formas y tipologías. Pueden ir desde el seguimiento y la vigilancia, el control o el acoso hasta el exhibicionismo sexual, la suplantación de identidad, el robo de cuentas, la revelación de datos personales sin consentimiento, etc. Además, hay que tener en cuenta que cuando enfrentamos violencias machistas digitales normalmente no lo hacemos frente a una sola violencia, sino que pueden darse varias, dos o tres e incluso más. Por ello, es muy importante poder conocer el abanico de las diferentes formas de VMD que existen para poder identificarlas y elaborar una estrategia de prevención y/o respuesta específica para cada una de ellas. El primer paso para combatirlas es detectarlas.

pirámide de las violencias machistas digitales

También debemos tener en cuenta que estas agresiones pueden darse por diferentes canales y dispositivos. Por ejemplo, la vigilancia de tus movimientos puede darse o bien porque tu ex tiene acceso a tu cuenta de Google y desde allí puede monitorear tu ubicación y/o bien porque te ha puesto un dispositivo tipo AirTag (dispositivo que permite encontrar objetos como las llaves y la mochila) en tu bolso, llavero, coche, etc. y lo usa malintencionadamente como rastreador para geolocalizarte sin tu permiso.

Hay que tener en cuenta que las violencias de género son procesos constantes de “subida del riesgo”. Aquí nos sirve la metáfora de la rana hervida para hablar de por qué a veces nos cuesta tanto detectar que estamos en una relación de violencia o por qué nos damos cuenta de ello “tarde”. Si metemos a una rana en un cazo con agua hirviendo la rana saltará al quemarse, huirá y se salvará. Sin embargo si metemos una rana en un agua tibia y progresivamente vamos elevando la temperatura terminará quemándose. De la misma manera si tras la primera cita nos pidieran las contraseñas o controlaran nuestra ubicación o las amistades, todas saltaríamos, huiríamos y bloquearíamos a esos hombres. El amor romántico y su normalización de conductas abusivas es lo que hace que confiemos y facilita que ascendamos por la escalera de las violencias.

Una última consideración importante es la de entender que las violencias machistas digitales generan impactos en nosotras y pueden afectar diferentes dimensiones de nuestra vida: causan daños psicológico y emocionales refuerzan los prejuicios, dañan la reputación, causan pérdidas económicas y profesionales, plantean barreras a la participación en la vida pública y pueden conducir a formas de violencia sexual y otras formas de violencia física.

  • Impactos psicosociales: daño a la reputación, humillación, autocensura, aislamiento, restricción de la movilidad, exclusión de espacios (educativos, profesionales y/o sociales), perdida de redes sociales, abandono de las tecnologías, limitaciones al desarrollo personal y profesional, cambios en los hábitos y estilos de vida…
  • Impactos emocionales: ansiedad, estrés, angustia, ira, enfado, depresión, culpa, paranoia, miedo, confusión, impotencia, desmotivación, deterioro de la autoestima, problemas de sueño…
  • Impactos físicos: sudoración, náuseas, dolor de cabeza, dolor de espalda, falta o exceso de apetito, vacío en el estómago, tensión corporal, llanto, cansancio, pesadez en el cuerpo, consumo y/o abuso de sustancias, autolesión, suicidio…

impactos de las vmd

En este apartado describiremos las VMD que hemos identificado en la línea de atención como las más comunes en las relaciones, ya sean en el marco de la pareja/expareja u otras No es una lista exhaustiva, por ello debes de tener en cuenta que quizás estás experimentando otra forma de violencia que no hemos listado aquí y por ello no quiere decir que no pueda estar sucediendo.

Control y vigilancia digital

Sabemos que el control es una de las primeras conductas que encontramos en las violencias machistas, porque éste es el objetivo de un agresor: el control y el sometimiento. Las violencias son las herramientas para conseguir este fin, no el fin en sí mismo. En la escalera de las violencias machistas, lo encontramos en el primero de sus escalones y es importante detectarlo pronto para no permitir que la violencia avance y seguir subiendo esa escalera porque cuantos más peldaños subimos, más dificultades encontramos para bajarla. Así, el control y la vigilancia digital son también de las violencias más prevalentes en el ámbito de las relaciones. Sin embargo, también se pueden ejercer en el ámbito familiar por parte de padres autoritarios o familias conservadoras y esto marca la realidad de algunas jóvenes y mujeres. Los datos muestran que entre un 15 y un 30% de mujeres reconocen haber sufrido control de las parejas a través del móvil.

nube de datos

Puede costar identificar el control y la vigilancia como agresiones dentro de una relación, puesto que a menudo se justifican en nombre del amor. Esta dificultad incrementa cuando el control se realiza mediante las TRIC, puesto que hemos normalizado el contacto a cualquier hora del día y la exigencia implícita de respuesta inmediata. A esto se añade, que las propias tecnologías están diseñadas para promover la sobreexposición de información personal y la pérdida de la privacidad.

El control y la vigilancia en el marco de una relación normalmente no llega de repente, sino que se da de forma gradual y progresiva. Puede empezar por conductas más difíciles de identificar o más normalizadas, como la de mostrar tus conversaciones con otros o intercambiar y dar a conocer tus contraseñas, que a menudo se justifican y normalizan en nombre del amor romántico bajo frases como: “si me quieres no hay nada que esconder” o “¿acaso no confías en mí?”. En este punto es importante recordar que siempre tenemos derecho a la intimidad, incluso cuando pensamos en relaciones amorosas o familiares y que el hecho de que la preservemos o reivindiquemos, no supone en sí ninguna traición.

La interiorización de los mitos del amor romántico, como que el amor puede con todo o que los celos son una prueba de amor, conlleva una mayor tolerancia a situaciones de violencia en la pareja. De esta forma, intercambiar y dar a conocer tus contraseñas, saber si lees los mensajes, facilitar tu ubicación, o compartir estados e imágenes son conductas que se pueden normalizar y se justifican con los mitos del amor romántico y estereotipos sexistas que aún existen socialmente.

A continuación exponemos una serie de violencias de control y vigilancia digital que no requieren de ninguna sofisticación tecnológica, pero que igualmente buscan tomar el control y poder de tu vida:

  • Controlar los horarios de conexión y actividad online
  • Exigirte de forma constante saber donde estás con la geolocalización
  • Obligarte a mostrar los mensajes de chat con otra persona
  • Mostrar enfado por no tener siempre una respuesta inmediata online
  • Utilizar perfiles de redes sociales (RRSS) comunes para controlar y monitorear qué publicas o quiénes son las amistades que tienes agregadas
  • Interferir en las relaciones que tienes con otras personas en internet (tus amistades, familiares, etc..)
  • Censurar fotos que publicas y compartes en RRSS
  • Acceder a tu móvil u otros dispositivos y espiar tu actividad
  • Comprometerte a que facilites tus contraseñas
  • Exigirte imágenes y vídeos íntimos

Por otro lado, existen otras formas de control y vigilancia digital que necesitan de una mayor acción tecnológica para poder ejercerlas y que a menudo se realizan sin tu consentimiento y/o conocimiento. En la próxima sección profundizaremos sobre las más comunes que a menudo tienen que ver con cuentas enlazadas o con métodos para geolocalizarte.

Acoso digital o ciberstalking

El acoso digital, también llamado ciberacoso o ciberstalking, supone una forma de limitación de la libertad que genera dominación y relaciones desiguales entre hombres y mujeres que tienen o han tenido una relación ; busca el dominio de la persona mediante estrategias humillantes que afectan a la privacidad e intimidad, además del daño que puede suponer a su imagen pública. Se produce generalmente sin que haya coincidencia física, y es una conducta reiterada y de carácter no solicitado que invade tu intimidad y que puede resultar desde molesta hasta a alterar gravemente la vida cotidiana de la persona que lo recibe.

El acoso digital puede tener múltiples formas y manifestaciones y se caracteriza normalmente por ser una conducta que se repite y se da a lo largo de un tiempo. Puede manifestarse en forma de envío de mensajes de manera insistente por diferentes canales como WhatsApp, mensajería privada de tus redes sociales, o con mensajes más efímeros a través del estado de WhatsApp o stories desde su perfil, también puedes recibir llamadas de teléfono constantes que pueden venir de su número o de números desconocidos.

El código penal enumera 4 modalidades de conductas tipificadas como acoso o stalking, de las cuales todas pueden tener un componente digital:

4 modalidades de conductas tipificadas en el código legal

  • Vigilar, perseguir o buscar la cercanía física y/o digital de la persona acosada: aquí se incluye la vigilancia a través de dispositivos electrónicos, GPS o cámaras de videovigilancia
  • Establecer o intentar establecer contacto con ella a través de cualquier medio de comunicación, o por medio de terceras personas. Puede darse por ejemplo suplantando la identidad de una tercera persona o haciéndose pasar con una identidad falsa por otra persona
  • Usar indebidamente sus datos personales, adquirir productos o mercancías, o contratar servicios, o hacer que terceras personas se pongan en contacto con ella. Recoge el supuesto, por ejemplo, en que el sujeto publica un anuncio en una red social de citas, para que la persona reciba multitud de mensajes y respuestas. También puede haber una suplantación de tu identidad digital y utilizarla para conseguir información tuya o producir un daño en tu reputación
  • Atentar contra su libertad o contra su patrimonio, o contra la libertad o patrimonio de otra persona próxima a la persona acosada. Por ejemplo, robo de tu identidad o daños a tus equipos o a la información que en ellos contiene

En las situaciones de acoso, no se producen necesariamente amenazas o coacciones. Pero se producen conductas reiteradas, por las que se lesiona la libertad y sentimiento de seguridad de la persona afectada, a la que se somete a persecuciones, llamadas reiteradas, u otros actos de hostigamiento.

Amenazas y/o chantaje

Por último, nos encontramos con las formas de violencia relacionadas con las amenazas y el chantaje o extorsión. Las amenazas son contenidos violentos, lascivos o agresivos que manifiestan una intención de daño a alguien, a sus seres queridos o a sus bienes.El chantaje o extorsión se define como aquella conducta que obliga a una persona a seguir la voluntad o peticiones de un tercero por poseer algo de valor para ella, como puede ser información personal.

En el marco de una relación de pareja es de lo más normal y sano compartir información personal e íntima de manera voluntaria y consentida, ya que esto forma parte del propio proceso de construcción del vínculo. Por ello, no debes sentirte culpable si tu (ex)pareja hace un abuso de esta información para usarla después para amenazarte, chantajearte o extorsionarte. La culpa no es tuya, sino de la persona que quiere extorsionarte y/o hacer una difusión ilícita, sin tu consentimiento.

Un ejemplo de ello, es si has compartido imágenes o vídeos de carácter íntimo sexual con tu pareja de manera consentida, práctica que se hace llamar sexting, que no quiere decir que hayas consentido su almacenaje, ni tampoco su publicación y distribución, agresión que se hace llamar sexpreading. También hay que tener en cuenta que existen otras maneras de que tu (ex)pareja haya accedido a tu información personal íntima como por ejemplo que te la haya extraído de tu dispositivo o haya accedido a tu cuenta de manera ílicita o las haya registrado sin tu consentimiento. El chantaje y la extorsión viene cuando el agresor tiene en posesión estas imágenes íntimas de carácter sexual y te extorsiona bajo la amenaza de publicarlas, agresión que se hace llamar sextorsión.

Cuando se trata de difundir información personal tuya que sea sensible (como por ejemplo tu historial médico, tu teléfono, etc..) sin tu consentimiento, esta agresión se hace llamar doxing.

Consideraciones respecto a estas VMD y su impacto según situaciones diferenciadas de las compas

Para terminar con esta sección queremos apuntar a 4 supuestos que condicionan el ejercicio de estas violencias machistas digitales:

Violencia administrativa

En primer lugar, debemos tomar en consideración que a pesar de que la mayoría de estas violencias están tipificadas en el código penal como tales, no siempre son fáciles de detectar, evidenciar, reportar y/o denunciar. Nos referimos a violencia administrativa cuando:

  • Los cuerpos policiales o bien los operadores jurídicos como abogados o jueces minimizan los impactos de estas agresiones por el hecho de que se den digitalmente, o no saben como tratarlas adecuadamente o incluso no llegan a reconocerlas como violencias
  • Las empresas que gestionan las plataformas sociales o las aplicaciones por las que se pueden dar estas violencias no ponen a disposición recursos ni mecanismos claros y efectivos para reportar estas agresiones y evitar estas violencias, con un enfoque de género y de derechos humanos

Tener hijes en común

En segundo lugar, tener hijes en común implica el deber de mantener una comunicación constante para gestionar su crianza y logística. Normalmente en el marco de una separación esta comunicación es digital, por ello es difícil una desconexión en este ámbito.

Los mismos canales con los que gestionamos la comunicación con el ex de les hijes, pueden ser canales abiertos de acoso, control o vigilancia. Para ello, en la medida que puedas, recomendamos decidir y pactar un canal de comunicación que puedes dedicar de manera exclusiva a esta comunicación, e incluso si es necesario que haya una tercera persona en copia. Para ello se puede probar de crear una centa de correo electrónico que solo sirva para esa comunicación por ejemplo.

Otro aspecto a tener en cuenta cuando hay hijes en común es la de incluir en tu plan de seguridad digital sus dispositivos y cuentas, ya que pueden ser también vías de control y vigilancia del agresor. En la sección 3 y 4 te lo explicamos.

En tercer lugar, si estás en un proceso de separación por violencia de género y tu (ex)pareja ejerce algún tipo de violencia digital será muy importante compilar evidencias de manera certificada para que puedan considerarse como pruebas legales. Para ello, en la sección 4 te explicamos cómo. También puede ser recomendable pedir una orden de prohibición de comunicación que incluye la digital. En el caso de que ya exista esta orden y tu ex la esté quebrantando de nuevo se deberán aportar pruebas certificadas.

Separación y casas de acogida

Por último, en el caso de que la separación implique la necesidad de protección y vayas a entrar en el circuito especializado de violencia machista de acogida y protección, si sospechas de que haya algun tipo de control o vigilancia digital deberás realizar un análisis de riesgos y diseñar plan de seguridad digital con les profesionales del circuito para protegerte de una posible geolocalización.