CIBERPROTEGIDAS. Incorporación del control del uso de las redes sociales al diseño del plan de seguridad de mujeres víctimas de violencia de género. Autoras: Ana García Martínez Belén López peso Palabras clave: Redes sociales, plan de seguridad, violencia de género.
Resumen: Las Tecnologías de la información y comunicación son un medio a través del cual las mujeres, principalmente jóvenes, se socializan, establecen o mantienen relaciones sociales y familiares así como participan en diferentes plataformas según sus intereses, en definitiva una ventana a través de la cual comunicarse con el mundo, si bien en el ámbito de la violencia de género se convierten en un nuevo medio a través del cual el agresor ejerce violencia sobre la mujer, convirtiéndose en este caso, en una herramienta de control y por tanto en una amenaza. En el presente artículo se señala la importancia de tener en cuenta las redes sociales como un indicador más de situaciones de violencia de género y como una variable a la hora de diseñar el plan de seguridad de las víctimas. Information and communication technologies are a means through which women, mainly young, socialized, establish or maintain social and family relationships as well as participate in different platforms according to their interests, in short a window through which communicate with the world, while in the field of gender-based violence become a new medium through which the perpetrator exerts violence on womenin this case, becoming a tool of control and therefore a threat. This article notes the importance of taking into account social networks as one indicator of situations of gender violence and as a variable when designing the plan of safety of the victims.
María de Molina, 64 1r.B 28006 Madrid · T 915 616 988 · F 915 612 247 · intressmad@intress.org · www.intress.org · CIF G-08.973.224 Intress es una asociación declarada de Utilidad Pública. Orden del 30 de enero de 2004 del Ministerio del Interior
El uso de las tecnologías de la información y la comunicación en las relaciones interpersonales se ha ido implementando paulatinamente y en la actualidad constituyen herramientas con habitual presencia en el establecimiento y mantenimiento de las relaciones sociales, sobretodo entre la población joven. De hecho, según datos del Instituto Nacional de Estadística (INE) sobre “Equipamiento y Uso de Tecnologías de la Información y Comunicación en los hogares 2014”, el 98.3% de la población joven encuestada ha consultado internet en los últimos 3 meses y en un 91.3% de los casos lo ha hecho como medio de participación en redes sociales. Total personas encuestadas
Personas que han utilizado internet en los últimos 3 meses nº %
Participación en redes sociales nº
%
Edad: De 16 a 24 años
4.051.122
3.984.220
98,3%
3.637.593
91,3%
Edad: De 25 a 34 años
6.102.402
5.715.653
93,7%
4.789.717
83,8%
Edad: De 35 a 44 años
7.820.623
7.025.808
89,8%
4.686.214
66,7%
Edad: De 45 a 54 años
6.995.223
5.472.088
78,2%
2.861.902
52,3%
Edad: De 55 a 64 años
5.358.822
2.969.425
55,4%
1.270.914
42,8%
Edad: De 65 a 74 años
4.124.463
1.081.150
26,2%
361.104
33,4%
Total Personas
34.452.655
26.248.344
76,2%
17.612.639
67,1%
Las Redes Sociales son plataformas online desde las que las personas registradas pueden interactuar mediante mensajes, compartir información, imágenes o vídeos, permitiendo que estas publicaciones sean accesibles de forma inmediata para el resto de personas de su grupo. El origen de las redes sociales en Internet se remonta al año 1995, cuando Randy Conrads crea el sitio web "classmates.com". Con esta red social se pretendía que las personas pudiesen recuperar o mantener el contacto con antiguos/as compañeros/as del colegio, instituto, universidad, etc. A partir de ese momento se crearon nuevas redes sociales, las cuales se pueden clasificar de la siguiente manera: Redes sociales basadas en perfiles: Redes como Facebook o Tuenti, Instagram. Este tipo de servicio es el más utilizado en Internet, por encima de cualquier otro tipo de red social y es además el más representativo dentro del grupo de redes sociales de ocio. Redes de microblogging o nanoblogging: Plataformas como Twitter o Yammer. Este tipo de redes basan su servicio en la actualización constante de los perfiles de las personas que los usan mediante pequeños mensajes de texto, que no superan los 140 caracteres. Esto permite poner a disposición del resto información clara, concisa, sencilla y rápida, sobre las actividades que se están realizando en ese momento, impresiones, pensamientos, publicaciones, etc. Redes de contenido profesional: se configuran como nuevas herramientas de ayuda para establecer contactos profesionales con otras personas. Entre ellas se encuentran webs como Xing o Linkedin.
Las ventajas que presentan las Redes Sociales son múltiples, entre ellas: Interacción con personas que están en otras ubicaciones Compartir momentos, sensaciones, fotografías Conocer nuevas amistades Es gratis Te “conecta” con el mundo y te informa Interacción en tiempo real Reencuentro con personas conocidas Facilita la movilización participativa Fomenta el debate Permite el aprendizaje colaborativo Enormes ventajas para empresas Difundir una causa Son de gran ayuda en la investigación de un delito Pero también presentan una serie de desventajas: Puede alejar y aislar Privacidad: Cualquier persona desconocida y/o peligrosa puede tener acceso a información personal Generan adicción y restan actividad en el mundo “real” Marcan un nuevo tipo de relaciones interpersonales Facilitan la difusión de contenido falso Se puede conseguir una existencia “anónima” que radicaliza mensajes, ideas, comportamientos. Un añadido es que los espacios on-line permiten que algunas personas se amparen en el anonimato y muestren actitudes violentas, de burla o de amenaza hacia aquellas personas o grupos que consideran inferiores. Algunas actitudes exhibidas y multiplicadas utilizando las plataformas que ofrecen las redes sociales contribuyen a reproducir los roles y estereotipos sexistas que consideran a la mujer un ser inferior. Desde ese estereotipo hacen más difícil la lucha contra la violencia de género, ya que actúan de forma solapada y sutil. Según datos obtenidos por el estudio El Ciberacoso como Forma de Ejercer la Violencia de Género en la Juventud: Un Riesgo en la Sociedad de la Información y del Conocimiento (2013), de la Delegación de Gobierno de la Violencia de Género, de las jóvenes que han sido víctimas de violencia de género a través de las nuevas tecnologías, hasta el 61,7% asegura haber recibido mensajes con insultos Además, el 36% ha recibido algún mensaje que les ha hecho “sentir miedo” y el 14,7% de las chicas que han sufrido esta violencia, por otra parte, asegura haber recibido algún mensaje para presionarlas a participar en actividades de tipo sexual. Y hasta un 16,6% de las jóvenes asegura que han visto difundidas imágenes suyas comprometidas o de carácter sexual sin su consentimiento.
En otro estudio realizado por la Delegación de Gobierno para la Violencia de Género, “La Evolución de la Adolescencia Española sobre la Igualdad y la Prevención de la Violencia de Género” (2013), se señala que “Disminuye la edad de la primera relación de pareja de los chicos: en el año 2010 la edad de comienzo era 13,5 y en 2013 13,1 años, lo cual equivale a una disminución de 5 meses. Las chicas mantienen la edad de inicio de relación prácticamente igual, pasa de 13,8 años en 2010 a 13,7 años en 2013. Los resultados de 2010 llevaban a destacar la precocidad en el inicio de las relaciones de pareja como una condición que incrementaba el riesgo de ejercer maltrato de género en los chicos adolescentes”. De todo lo anteriormente expuesto, se puede concluir que las redes sociales son un medio a través del cual las mujeres jóvenes, se socializan, establecen o mantienen relaciones sociales y familiares así como participan en diferentes plataformas según sus intereses, en definitiva, una ventana a través de la cual comunicarse con el mundo, si bien en el ámbito de la violencia de género, las redes sociales, se convierten en un nuevo medio a través del cual el agresor ejerce violencia sobre la mujer, convirtiéndose en este caso, en una herramienta de control y por tanto en una amenaza que provoca en la mujer sentimientos de vulnerabilidad e indefensión y como consecuencia de ello, su aislamiento: En los casos en los que se mantiene la relación de pareja a través del control y/o prohibición del uso de las mismas. Una vez la mujer rompe la relación, como medio a través del cual se mantiene e intensificación el control y acoso, bien con el objetivo de que retome la relación o como represalia por mantenerse en la decisión de ruptura, ante lo cual la mujer opta por descartar su uso o lo limita de manera extrema. Entendiendo la aparición de las nuevas tecnologías en el ámbito de la violencia de género, como amenaza y centrándonos principalmente en la violencia psicológica y social, se señalan a continuación algunas de sus manifestaciones así como nuevos indicadores detectados en los relatos que las mujeres han realizado sobre su historia de violencia y que están relacionados con el uso de las nuevas tecnologías:
CÓMO SE MANIFIESTA
NUEVOS INDICADORES POR MEDIO DEL USO DE TICs
- Entrar en el correo electrónico, cuenta de facebook, - Control de lo que hace, a quién mira y twitter y demás redes sociales para controlar, cuando habla, qué lee, dónde va, etc. y con quien se comunica la mujer o lo qué hace. - Control del móvil llamadas telefónicas, lista de contactos. - Realizar constantes llamadas telefónicas a lo largo del día para saber donde está y con quién. - Exige explicaciones de todo y por todo.
- Quitarle u obligarle a hacerle entrega de las claves para ejercer ese control. - Suplantar la identidad y escribir mensajes a los contactos de la mujer como si fuera ella. - Amenaza y/o publica contenidos en la red que tú no has autorizado
- Control e intención de cambiar la forma de - Uso de redes sociales, para insultar, amenazar y/o vestir, de peinarse, de maquillarse, de hablar humillar a la mujer. o comportarse. - Prohibiciones de salidas, estudios, trabajos, control de horarios de trabajo, acompañarla y - Publicar anuncios como si fuera la mujer, de buscarla al trabajo constantemente; seguirle, contenido sexual u otros que dañen su intimidad. control de los espacios de intimidad. - Control mediante localizadores GPS. Sin que la - Estropea momentos importantes para la mujer lo sepa o obligarle a enviarle su ubicación, o mujer: fiestas familiares, cumpleaños, o hacer una foto y enviarla para cerciorarse de que no directamente le prohíbe participar. le engaña en cuanto a donde y con quién está. - Impedir atención médica.
- Uso de programas como Spywere para rastrear sus movimientos por la red
- Interrogar a su pareja sobre la gente con la - Se hace pasar por otra persona para comunicarse que ha tenido contacto, relaciones con la mujer en el Chat. anteriores… - En los casos en los que existen medidas civiles, la expareja y padre de los/as menores compran un - Acusarle de infidelidad. teléfono móvil a los/as mimos/as a través del cual continúan ejerciendo control. En Intress, dentro de nuestra experiencia en la intervención con mujeres víctimas de violencia de género, conforme fueron apareciendo las redes sociales como una forma más de comunicación social, se ha incorporando conocimientos “a nivel usuaria” sobre el uso de las mismas, desconociendo al igual que la mujer los posibles riesgos existentes, siendo imprescindible incorporar dichos conocimientos a la hora de evaluar el riesgo y de ese modo establecer en los planes de seguridad medidas preventivas o de reducción del riesgo. Para ello ha sido necesario iniciar un proceso de “alfabetización tecnológica” de las y los profesionales que intervienen en esta área, siendo la premisa básica y punto de partida formarme para informar: Realizándose para ello formaciones en nuevas tecnologías de la Información y comunicación y en redes sociales dirigidas a las y los profesionales que se encuentran en la atención directa. Esto ha dado lugar a dos líneas de actuación con las mujeres que atendemos, en relación a la protección en redes sociales:
Impartición de talleres informativos a las mujeres como parte del plan de seguridad. Elaboración del Plan de Seguridad incorporando medios de protección en las redes sociales. Ninguna mujer puede controlar la violencia de su pareja pero sí pueden reducir los riesgos y el plan de seguridad le ayudará a identificar y evaluar las alternativas con las que cuenta para su protección. Sirve para preparase ante una posible situación de riesgo (agresión), reducir los efectos de las misma y evitar posibles situaciones futuras. Algunas características del los Planes de Seguridad son: Pueden y deben elaborarse para distintas situaciones por eso más que hablar de un único plan de seguridad hablamos de planes de seguridad, en función de la situación en la que esté la mujer debemos planificar de un modo u otro. Tienen que ser personalizados, siendo conveniente para su elaboración que la mujer reciba ayuda de un/a profesional especializado/a en atención a mujeres víctimas de violencia de género que conozca la historia de violencia y situación de riesgo derivada. La mayoría de las mujeres que han vivido o viven una situación de violencia de género por parte de su pareja o expareja, saben evaluar el riesgo, así como en función de dicha evaluación planificar la protección, ante una situación de crisis o de generación de tensión cada vez que la mujer hace o dice algo con el fin de protegerse o de proteger a sus hijos/as, está evaluando el riesgo e implementando un plan de seguridad, aunque no siempre es consciente de ello, si bien es cierto que su respuesta responde a la que el agresor espera potenciando por tanto el dominio y control que ejerce hacia la mujer de ahí que ésta se encuentre en constante estado de alerta e indefensión. Para el diseño del Plan de Seguridad es necesario: Conocer y detectar el riesgo: ¿la mujer sabe identificar o percibe situaciones que suponen un riesgo para su seguridad?, la profesional como parte de la evaluación deberá explorar si la mujer tiene una percepción del riesgo ajustada a la realidad. Como parte del plan de seguridad se trabajará en el marco terapéutico la identificación de la violencia y la situación de riesgo derivada. . Explorar con la mujer los mecanismos que utiliza para protegerse y evitar la agresión ante una situación de generación de tensión, qué hace en el momento de la explosión de la violencia y tras haberse producido la agresión. Si en función de la acción es capaz de predecir la respuesta del agresor. Evaluar conjuntamente con la mujer el resultado, ver si las acciones aplicadas son eficaces y adaptar las mismas en función de la situación de riesgo. Elaborar y/o adaptar el plan de seguridad. Podemos distinguir diferentes planes de seguridad (PSE): 1) PSE en los casos en los que existe relación de pareja y/o convivencia:
Ante un incidente violento
Tras un incidente violeto si la decisión es :
•
Permanecer en el domicilio
•
Abandonar el domicilio: Planificar la salida.
2) PSE en los casos en los que ya no existe relación ni convivencia: → En el domicilio •
Cuando la mujer se mantiene en el domicilio familiar.
•
Cuando se ha cambiado de domicilio.
•
Cuando se encuentra alojada en un Centro protegido.
→ En el lugar de Trabajo → En espacios públicos → Cuando cuente con Orden de Protección. 3) PSE con sus hijos/as; tanto en los casos en los que existe relación de pareja como en los que se ha producido la ruptura. En el caso de mujeres que se encuentran en fase inicial de toma de decisiones la intervención se va a centrar principalmente en la Información con el objetivo de facilitar la posterior identificación de la violencia a través de la detección de los indicadores anteriores y con esto también informar sobre los posibles riesgos. En una fase posterior cuando la mujer decide romper la relación y se mantenga en su decisión de ruptura, la intervención se centrará de forma planificada en la reducción del riesgo y prevención del mismo todo ello en el marco del proceso de intervención integral a nivel especializado encaminado a la consecución última de su recuperación y autonomía. A continuación se muestran las acciones específicas incluidas en los planes de seguridad a modo de recomendaciones relacionadas con la protección en las redes sociales: Conoce las plataformas y redes sociales antes de registrarte. Infórmate sobre sus herramientas y sobre cómo puedes configurar la privacidad. Configura correctamente tu navegador web para que estés protegida durante la navegación. No selecciones enlaces sospechosos que recibas a través de correo electrónico, sms, whatsapp o cualquier otro medio. Verifica SIEMPRE primero su legitimidad. Utiliza software original. Descarga siempre las aplicaciones desde los sitios web oficiales o desde sitios de confianza. Ten siempre actualizados el sistema operativo y las aplicaciones de tu ordenador. Ten siempre instalado, actualizado y funcionando un programa antivirus en tu ordenador. Deshabilita el arranque automático de las unidades en Windows. (Puedes encontrar información en el enlace http://norfipc.com/registro/configurar-autorun-reproduccion-automatica.html) Atención a los teléfonos, dispositivos y espacios on-line que reconocen nuestra localización en los mapas. Es recomendable desactivar esa opción antes de utilizar las redes. En tus dispositivos móviles, activa el GPS, el bluetooth y la WiFi únicamente cuando los necesites y no te olvides de desactivarlas al terminar. Cuando no estés utilizando la webcam, tápala o dirígela hacia la pared.
Protege tus datos. No pongas nunca tu información personal en formularios dudosos. Nunca hagas caso a un correo electrónico que te solicita la actualización de tus datos. Nunca proporciones tus datos de acceso cuando te lo requieran mediante un enlace en un correo electrónico. Antes de mandar cualquier documento, foto, vídeo, audio, etc creado por ti revisa los metadatos y borra todos aquellos que sean personales o puedan identificarte o ubicarte. Toma precauciones con los resultados que te devuelven los buscadores y no selecciones aquellos resultados que parezcan de dudosa reputación. En redes sociales, mensajería instantánea, whatsapp… Acepta únicamente contactos de personas que conozcas. Evita la ejecución de archivos sospechosos que te descargues de internet o que te envíen por medio de correo electrónico o cualquier otro medio. No ejecutes archivos que NO has solicitado y en caso de hacerlo, analízalos previamente con un antivirus. Realiza copias de seguridad periódicas de tu información para evitar la pérdida de la misma debido a un incidente de seguridad. Evita navegar por internet en sitios públicos (por ejemplo locutorios) o utilizando redes WI-FI gratuitas cuyo propietario desconozcas. En caso de tener que utilizarlas utiliza el protocolo seguro HTTPS y sobre todo, al terminar no olvides: a. Borrar las cookies b. Borrar los archivos temporales c. Borrar el historial de navegación Usa contraseñas seguras, utilizando números, letras y símbolos. No utilices palabras que se puedan encontrar en un diccionario o datos personales de tu vida. No des tus datos en ningún formulario que no has solicitado. Evita acceder a redes sociales desde tu dispositivo móvil. Asegúrate de cerrar las sesiones que hayas iniciado y borrar tus contraseñas. Sobre todo si utilizas ordenadores compartidos. En los teléfonos con conexión a la red, comprueba la sincronización con redes sociales y demás aplicaciones instaladas. Intenta no sincronizar aplicaciones para no perder el control de las diferentes configuraciones de privacidad. Verifica listas de contactos de tu agenda de teléfono y haz memoria de posibles contactos borrados, que te puedan mantener a ti. Puedes tener amigos en común que pueden delatar tu ubicación y las novedades de tu vida. Revisa con antivirus cualquier archivo sospechoso que recibas y, en caso de duda, no lo abras. Existen programas que pueden instalarse en tu disco duro o dispositivo móvil y acceder a tu información.
Piensa bien sobre el contenido que vas a enviar o subir a la Red antes de hacerlo, tanto si es tuyo como si tiene que ver con otra persona que no te ha dado su autorización. Es muy fácil subirlo y muy complicado eliminarlo totalmente. No des más información de la necesaria, sobre todo si te encuentras en un espacio que no dominas o si hablas con un desconocido. Nunca aceptes solicitudes de amistad de gente que no conoces. No compartas vídeos o fotos con amigos que no sean de tu plena confianza. Revisa todos los espacios on-line en los que participas y verifica la privacidad de cada contenido que has subido a la red. En la mayoría de sitios Web puedes modificar o borrar contenidos. Si el contenido ha sido subido por otra persona pero te afecta a ti, habla con esa persona para que lo modifique y si no lo hace recurre a la denuncia en la red social. Si tienes contactos que no conoces en alguna de tus redes sociales, bloquea a esas personas y bórralas (en este orden). Atención a las fotos de perfil en tus dispositivos móviles. Tu foto en Whatsapp o en cualquier otra aplicación del teléfono móvil puede ser vista por todas las personas que tengan tu número de teléfono. Lo más recomendable es subir una foto que no te comprometa o incluso una imagen en la que no aparezcas, como por ejemplo un emoticono o un paisaje. Lee las condiciones de uso de los espacios virtuales que utilizamos es indispensable. Son textos densos y a veces un poco largos, pero recuerda que de lo contrario, estás aceptando una serie de cláusulas “a ciegas”. A modo de reflexión queremos señalar que el Plan de Seguridad es una herramienta básica de protección para las mujeres que viven situaciones de violencia de género, pero obliga a las mujeres a sentirse cautivas de su propia protección al ser ellas las que tienen que modificar y/o prescindir de ciertas libertades: Cambiar de domicilio, trasladarse a un Centro de Protección o incluso de ciudad donde no sea localizada. No acudir a zonas de riesgo entendiendo estas como zonas donde el agresor podría localizarle, lo que supone en la mayoría de los casos. → Cambio o pérdida del trabajo. → En el caso de tener menores, cambio del Centro escolar. → Cambio de Centro médico y/o hospitalario. → No visitar a familiares o amigos Cambiar de teléfono móvil Y ahora añadimos la limitación o no uso de las redes sociales. Por ello, no hagamos responsables únicamente a la mujer de su protección sino que es necesario que esta autoprotección esté acompañada de medidas de sensibilización y control sobre los posibles agresores.