La extorsión por 'sexting' y las apps espía, entre los ocho tipos de ciberviolencia más comunes

La extorsión por difundir contenidos personales obtenidos mediante ‘sexting’ y la instalación de apps espía en el ‘smartphone’ de la víctima, son dos de los ocho tipos de ciberviolencia más comunes según ha detallado la empresa especializada en ciberseguridad y gestión de entornos críticos S2 Grupo.

Coincidiendo con el Día Internacional de la Seguridad de la Información que tiene lugar este miércoles, la compañía S2 Grupo ha compartido ocho tipos de acciones que se repiten habitualmente en los casos de ciberviolencia, con la intención de concienciar sobre la violencia digital que se ha convertido en uno de los “grandes problemas” de la red.

Estas acciones afectan, sobre todo, a aquellas personas vulnerables como las mujeres que sufren casos de violencia de género o los niños y menores. Por ello, se han de conocer y tener en cuenta cuáles son los comportamientos de acoso y ciberviolencia para tomar acción y estar protegido tanto en el ámbito físico como en el digital.

En concreto, uno de los tipos de violencia más comunes es la ciberextorsión por ‘sexting’, que consiste en la difusión de imágenes íntimas tanto reales como trucadas de la víctima, de forma que se la ridiculiza con contenido sexual o vejatorio. En este sentido, se recomienda no enviar imágenes personales comprometidas o privadas a ningún usuario, pero, en el caso de que esto ocurra se ha de denunciar a la Policía inmediatamente.

Otro de los tipos de violencia en el mundo digital que más se está utilizando actualmente es el control de la víctima mediante el acceso digital a su ordenador o ‘smartphone’. Esto se hace mediante la instalación de programas o apps espía en los dispositivos del objetivo del malhechor.

El objetivo de instalar este tipo de programas es tener control sobre todo lo que haga la víctima, su localización, sus conversaciones por los diversos sistemas de mensajería, sus redes sociales, etc. En estos casos, si la persona afectada descubre que se ha instalado un programa de este estilo en su dispositivo, debe recurrir a un equipo técnico informático que lo elimine.

Sin embargo, una medida de prevención sugerida por S2 Grupo es no dejar manipular los dispositivos personales a nadie. De esta forma, será más difícil permitir que se instalen este tipo de softwares.

Por otra parte, el ciberbullying, al igual que en el ámbito no digital, es una de las formas más utilizadas para ejercer violencia e insultar de forma pública a las personas. Este aspecto se ve potenciado por las redes sociales y es muy común en los entornos juveniles, aunque cada vez se va dando más en entornos de todas las edades.

Los efectos del ciberbullying pueden ser muy dañinos, pues se atacan diversos aspectos de la vida personal de la víctima a la vez y es una forma de expandir este comportamiento dañino, así como las humillaciones, rápidamente por las redes sociales. Como posibles soluciones, hay que denunciar estos hechos en la propia web o red social donde suceden. Igualmente, si el problema persiste también ha de ser denunciado a la Policía.

Siguiendo este hilo, la difusión de grabaciones acosando a la víctima es otra de las técnicas para ejercer violencia en los entornos digitales. En estos casos, el agresor, además de acosar y agredir a la víctima en la vida real, lo graba para difundirlo y burlarse en Internet.

Es un modus operandis en el que la víctima es denigrada y el atacante hace alarde de sus acciones, por lo que, una vez más, se ha de denunciar ante las autoridades de manera que se tomen medidas contra estos comportamientos.

Otra de las vertientes que los acosadores utilizan para la ciberviolencia es la usurpación de identidad en los entornos digitales. Esta forma de violencia se basa en usar la identidad de otra persona para participar en chats u otros entornos bajo el nombre de la víctima.

Normalmente, se trata de contextos donde se hacen comentarios ofensivos y se coloca a la víctima en posiciones complejas y denigrantes frente al resto de usuarios. Al respecto, desde S2 Grupo recuerdan que los perfiles pueden ser denunciados para que sean eliminados.

De la misma manera, los malhechores también registran a la víctima en sitios webs no deseados como una forma de ejercer violencia. De esta forma, se da de alta a la persona afectada sin autorización y, habitualmente, en webs o aplicaciones donde pueda ser ridiculizada. Por ejemplo, en apps de citas o de contenido sexual.

Si esto pasa, la víctima debe darse de baja en la página o app en cuestión y contactar con la web para denunciar dicha práctica, así como denunciar el problema en caso de que persista, según ha dicho S2 Grupo.

En relación a lo anterior, el ciberacosador también recurre a la creación de perfiles falsos con el nombre real de la víctima en el que se dedica a detallar intimidades, publicar información falsa insultante o incluso publicar ofertas sexuales con su nombre. Estas acciones sitúan a la persona agraviada en una condición de gran vulnerabilidad y, de igual manera, hay que denunciar los perfiles falsos creados para que sean eliminados.

Finalmente, los delincuentes utilizan otra técnica que es dar de alta el email de la víctima para que reciba spam. El ciberdelincuente da de alta el email de la persona a la que quiere violentar en portales para que se convierta en el blanco de spam y de contactos desconocidos. La forma de cesarlo es marcar como spam esos emails y solicitar la baja de esas webs, según ha explicado la compañía S2 Grupo.

Estos datos, se enmarcan en el programa de la empresa para concienciar sobre estas prácticas en la red ‘Evoluciona2’ y persigue el propósito de informar para proteger a la sociedad y los colectivos vulnerables.

“Conocer los tipos de violencia cibernética nos puede ayudar tanto a educar a los más pequeños para que puedan hacer un buen uso de las redes sociales y entornos digitales, como para ponerle nombre a acciones de ciberacoso que se pueden dar y que, en un principio, podemos incluso no ser conscientes de que lo son”, ha afirmado al respecto el socio-director de S2 Grupo, Miguel A. Juan.

 

Generated by Feedzy