Medidas tecnológicas contra el acecho Parte 3
Este es el cuarto y último artículo de esta serie.
Evaluación de riesgos
No todos los acosadores son iguales. Las motivaciones y las capacidades de los acosadores son distintas. Algunes quieren mantener a sus víctimas sumides en el miedo y la ansiedad, a pesar de no tener la capacidad o la oportunidad de causarles daño físico directamente. Otres quieren destruir la reputación o las relaciones de la víctima. Algunes tienen los medios para utilizar diversas tácticas contra sus víctimas sin dañar su propia reputación pública. Por consiguiente, es necesario evaluar la situación y determinar respuestas específicas que se adapten a la situación de la víctima-sobreviviente en particular. Este tipo de valoración se denomina Evaluación de riesgos. Se utiliza para determinar de forma eficaz los riesgos y amenazas concretos a los que se enfrenta una víctima sobreviviente en el presente y en el futuro, así como las posibles medidas para su seguridad y bienestar.
La herramienta de evaluación de acoso y perfil de riesgo SHARP (por sus siglas en inglés: Stalking and Harassment Assessment and Risk Profile Tool) es una plataforma en línea gratuita que contiene 48 preguntas que la víctima sobreviviente puede responder para evaluar la situación. Una vez completada, la herramienta genera dos informes detallados. Uno de ellos indica el impacto del acoso en la víctima sobreviviente. El otro es un perfil de riesgo estructurado de la víctima sobreviviente. También contiene recomendaciones para su seguridad.
La herramienta se desarrolló en los Estados Unidos, por lo que algunos de sus apartados pueden no ser válidos fuera del país. Su sitio web ofrece más recursos para las víctimas sobrevivientes, tales como esta plantilla[1] para documentar el comportamiento del acosador y los incidentes de acoso.
Para más información sobre la herramienta SHARP, consulte esta sección de Preguntas frecuentes.
Búsqueda inversa de imágenes
Algunos acosadores pueden publicar imágenes (fotos o vídeos) de sus víctimas en sitios web pornográficos, sitios web de difamación, foros de adultos o sub-Reddits dedicados a recopilar imágenes e información de mujeres y personas de género diverso sin su consentimiento. Los acosadores pueden publicar imágenes en perfiles en línea en los que suplantan la identidad de las víctimas, pueden añadir texto para desacreditar públicamente a las víctimas o poner en entredicho su moral o su carácter, por ejemplo: “La persona es una <difamación sexista/palabra ofensiva>” o “Siempre es infiel en sus relaciones”. La intención es dañar la reputación de la víctima sobreviviente y posiblemente someterla a acoso selectivo por parte de otros usuarios del sitio web o del foro hacia ella.
La búsqueda inversa de imágenes es útil para detectar este tipo de imágenes. Permite a los usuarios buscar imágenes en Internet e identificar dónde aparece una imagen en línea y encontrar imágenes similares.
Esta página (URL de archivo)[2] enumera una serie de herramientas de búsqueda inversa de imágenes gratuitas y de pago, como Google Image Search, Bing Image Match, TinEye, Yandex Image Search y PimEyes. Estos servicios difieren en gran medida para encontrar coincidencias exactas o cercanas: uno puede detectar lo que el otro no.
Todas las herramientas mencionadas requieren que el usuario cargue la imagen o proporcione la dirección URL en la que ya se encuentra alojada dicha imagen. Hay que tener en cuenta que el servicio de búsqueda inversa de imágenes puede almacenar las imágenes cargadas para su búsqueda. Por lo tanto, las imágenes de desnudos o sexualmente explícitas no deben utilizarse para la búsqueda. Las imágenes que ya están publicadas en Internet, como las fotos que se muestran en las redes sociales, pueden utilizarse para la búsqueda, ya que también son las imágenes que los acosadores suelen encontrar y utilizar. Si hay imágenes de desnudos o con contenido sexual explícito de la víctima publicadas en Internet, pueden aparecer en los resultados de la búsqueda, según la herramienta utilizada y su configuración de seguridad.
Además de las herramientas enumeradas en la sección anterior, las siguientes extensiones de navegador son útiles si se han vulnerado y publicado en Internet muchas imágenes de la víctima sobreviviente, por ejemplo, mediante el pirateo de una carpeta privada de sus fotos.
1. Búsqueda rápida de imágenes (Google Chrome, Firefox): Permite al usuario buscar resultados de Google, TinEye, Yandex (en tres idiomas), Baidu, Bing o cualquier combinación de ellos.
2. RevEye Búsqueda inversa de imágenes (Google Chrome): Busca imágenes en Google, Bing, Yandex y TinEye. También permite añadir otros motores de búsqueda al menú. La extensión para el navegador Firefox no se actualiza desde 2022. Por lo tanto, no se recomienda su uso en el momento de escribir este artículo.
Eliminación de imágenes
Las víctimas sobrevivientes pueden enviar un correo para solicitar que se retiren sus imágenes no deseadas y denunciar el abuso al sitio web/servicio. El hecho de que el sitio web acceda o no a eliminar la imagen depende de varios factores, incluyendo el contenido de las imágenes, los términos de servicio del sitio web/plataforma, las normas de la comunidad, las políticas de privacidad y contenido, y las leyes y la jurisdicción legal aplicables. La solicitud de eliminación puede realizarse bajo las siguientes categorías (lista de carácter informativo):
- Vulneración de la privacidad (en particular en el caso de desnudos no consensuados o contenido sexual explícito publicado sin el consentimiento de las personas que aparecen en las imágenes).
- Infracción de los derechos de autor (para imágenes tomadas por la víctima sobreviviente, por ejemplo, selfies. Si una amistad de la víctima sobreviviente ha tomado esas imágenes, entonces es la propietaria legal de los derechos de autor. Para retirarlas, puede presentar una notificación de infracción).
- Contenido abusivo o ilegal (contenido difamatorio, abusivo, vulgar, acosador, etc.).
- El derecho al olvido en las jurisdicciones en las que existe.
Si la fuente de la imagen en internet no la retira, se puede solicitar a los motores de búsqueda que retiren la imagen de los resultados de búsqueda. Esto reduce la posibilidad de descubrir la imagen. Se puede utilizar este formulario en línea para informar de problemas de seguridad al motor de búsqueda Bing y a otros productos de Microsoft, por su parte, Google Search dispone de políticas y de un proceso para solicitar la eliminación de contenidos personales. Para más información sobre las peticiones de eliminación de contenidos a las distintas plataformas, consulte la guía Cómo eliminar contenido delicado de Internet.
Un acosador puede realizar búsquedas en las imágenes de su víctima para encontrar más imágenes o información adicional de las mismas. Por lo tanto, es necesario tomar nota de la información publicada en los resultados de la búsqueda y analizar la posibilidad de que se haga un uso indebido de ella, sobre todo en combinación con información o documentos de otro tipo que pudiera poseer el acosador. Las víctimas sobrevivientes deben solicitar la eliminación de esa información junto con las imágenes. Es probable que estos procesos se alarguen y que los sitios web y las plataformas respondan con lentitud o no respondan en absoluto. Es muy importante conservar copias de toda la comunicación relacionada.
Conclusión
Si bien esta serie ha tratado de desentrañar las prácticas habituales de los acosadores y las medidas para contrarrestarlas, las víctimas sobrevivientes no deberían tener que cargar nunca con la responsabilidad de protegerse a sí mismas. Las salvaguardias y precauciones técnicas expuestas en este artículo son importantes, pero a menudo insuficientes en casos de acoso grave y prolongado por parte de la pareja íntima. Las víctimas sobrevivientes necesitan apoyo y recursos jurídicos, psicológicos, técnicos y de seguridad adecuados y oportunos. La sociedad, las fuerzas de seguridad y los sistemas de apoyo deben trabajar en colaboración para proporcionar una red de seguridad y un apoyo integral que vaya más allá de las precauciones individuales.
_
Rohini Lakshané es investigadora interdisciplinar, tecnóloga y wikimedian. https://about.me/rohini
Illustración por Laura Ibáñez López. https://cargocollective.com/pakitalouter
- Log in to post comments