Saltear al contenido principal

El primer paso para combatir la violencia en línea es desarrollar un lenguaje común que la identifique y describa.

El fenómeno se nombra de varias maneras: ciberacoso, ciberbullying, troleo, “quemar” a una persona en línea. Algunos términos son usados indiferentemente, y otros han sido desprovistos de su significado original. PEN America prefiere los términos acoso en internet o acoso en línea, que define como “los comportamientos hirientes persistentes o severos contra una persona o grupo en internet”.

  • Severos, porque inclusive un sólo incidente de acoso en línea, como una amenaza de muerte o la publicación del domicilio de una persona, puede tener consecuencias graves.
  • Persistentes, porque los incidentes aislados, como insultos o correo no deseado, no constituyen ciberacoso, pero cuando suceden de manera coordinada y constante, sí.
  • En línea, porque suceden en plataformas de correo electrónico, redes sociales (Facebook, Twitter, Instagram, TikTok), aplicaciones de mensajería (WhatsApp, Facebook Messenger, Telegram), blogs (Tumblr, WordPress, Medium, Blogger) y las secciones de comentarios (en sitios web de periódicos, medios independientes, YouTube o reseñas de Amazon).

A continuación encontrarás las definiciones de muchas tácticas violentas y de acoso que periodistas y escritores enfrentan, así como ejemplos y recomendaciones sobre qué hacer. Explora el resto del Manual, que cuenta con detalladas explicaciones. Cada vez hay más recursos disponibles de colectivas y organizaciones en la región enfocados a definir los tipos de violencia relacionada con la tecnología y los ataques detrás de ellos, aquí puedes consultar el trabajo de APC, Luchadoras, Coding Rights y SocialTIC.

Glosario de términos

›› Acciones arbitrarias de redes sociales y/o censura mediante remoción de contenidos

 Definición: Las plataformas de internet pueden bloquear, limitar o eliminar contenido de medios o personas –con frecuencia periodistas– a fin de obstruir la difusión u obtención de información de interés público. Esto se debe a un procedimiento desarrollado en Estados Unidos conocido como “mecanismo de notificación y retirada”, que también se realiza en algunos países latinoamericanos. Los proveedores de servicios de internet están obligados a eliminar cualquier contenido de sus sitios cuando una persona alegue que se violaron sus derechos de autor; puede exigirlo sin necesidad de comprobar la titularidad de tales derechos, sin que aporte prueba alguna de la infracción y sin que una autoridad judicial lo ordene tras un juicio que respete las garantías del debido proceso. Ello facilita que un contenido periodístico sea eliminado por error, o porque actores maliciosos que buscan frenar la difusión de esa información inicien un proceso de remoción que, aunque improcedente, pudiera dejar temporalmente fuera de línea la información.

Ejemplo: El 11 de marzo de 2020, el periodista Pedro Canché se enteró de que su sitio noticiascancun.mx estaba cerrado. Envió un correo electrónico a GoDaddy, su servidor web, preguntando por la interrupción y denunciando que sus portales de noticias habían sido bloqueados sin razón alguna. GoDaddy respondió a Canché que había recibido un informe de supuesta infracción de derechos de autor de un tercero no identificado, a lo que había respondido con el retiro inmediato del contenido.

Qué hacer: La organización Artículo 19 sugiere, primero, revisar el contenido que fue retirado y evaluar si existe posibilidad de que generase legítimamente una infracción. Luego, evaluar si se debe impugnar la notificación de eliminación con una contranotificación. Si esto es lo deseable, se debe elaborar asegurándose de cumplir todos los requisitos. También vale la pena verificar la información que se tiene sobre la notificación de eliminación, por si es fraudulenta. Finalmente, hay que estudiar la posibilidad de consultar a un abogado.

›› Acoso en múltiples plataformas

Definición: Sucede de manera deliberada y coordinada en distintas plataformas de comunicación y redes sociales, tomando ventaja de que las empresas sólo moderan contenido dentro de sus propios sitios [adaptado de WMC, en inglés].

Ejemplo: Después de publicar un artículo feminista de sátira, una escritora se vio en medio de una avalancha de tuits que rápidamente se extendió [en inglés] a su página profesional en Facebook, el sitio web de una organización profesional a la que pertenecía y a otros más; troles coordinaron los ataques desde plataformas como 4Chan y Reddit.

Qué hacer: No hay un camino fácil para lidiar con el acoso en múltiples plataformas. Es muy importante que refuerces tu seguridad digital para protegerte de hackeos y doxing. Para lidiar con el volumen y alcance de estos ataques, ayuda movilizar a une comunidad digital de apoyo con la que puedas repartir la tarea de documentar, reportar, bloquear y silenciar la agresión.

›› Acoso sexual en línea, ciberacoso sexual o acoso basado en género

El acoso sexual en internet abarca un amplio rango de conductas inadecuadas en plataformas digitales. Las personas que se identifican como mujeres o LGBT+ enfrentan de manera significativa este tipo de agresiones.

Deadnaming o “usar el nombre muerto”

Cuando se revela el nombre con el que se conocía anteriormente a una persona en contra de sus deseos. Una técnica usada comúnmente para exhibir a las personas LGBTI+ que pudieron haber cambiado su nombre por una variedad de razones, incluida la de evitar la discriminación en el ámbito profesional o eludir un posible daño físico [fuente: WMC, en inglés].

› Infantilización

Cualquier conducta destinada a tratar en línea a una mujer como una menor de edad, desde llamarla niña, muchacha, chica, señorita, cariñito, princesa o damita, hasta menospreciarla al decirle que lo entenderá cuando sea más grande (juvenearla). En inglés le llaman lollipopping, en referencia a las paletas de caramelo [fuente: FlavorWire, en inglés].

› Imágenes íntimas no consensuadas

Sextorsión. La sextorsión –extorsión sexual– es la amenaza de revelar información íntima sobre una víctima a no ser que ésta pague al extorsionista, quien también podría exigirle que realice o deje de realizar una acción específica. La información en juego va desde mensajes de texto sexuales –conocidos como sexts en inglés– hasta fotos íntimas y videos [fuente: Kaspersky].

Pornografía no solicitada. Enviar a una persona que no lo ha pedido imágenes sexuales explícitas, así como imágenes o videos violentos [adaptado de WMC, en inglés].

Sexualización no solicitada. Enviar comentarios, contenidos o solicitudes sexuales a una persona sin su autorización [fuente: Project deSHAME].

Ejemplo: Cuando la escritora, abogada y bloguera feminista Jill Filipovic era estudiante en la Universidad de Nueva York, descubrió en un foro de discusión anónimo cientos de publicaciones repletas de amenazas de violación hacia ella, algunas con contenido gráfico explícito. Las amenazas pasaron a ser encuentros fuera de internet: acosadores empezaron a aparecer en su facultad y luego en su despacho de abogacía. Filipovic escribió [en inglés] que la confianza en sí misma y su seguridad se vieron afectadas como resultado del acoso sexual en línea que enfrentó.

Qué hacer: Es importante comenzar  donde ocurrió y   El acoso sexual en línea puede ser extremadamente traumático para la persona que lo enfrenta;  en muchas ocasiones amerita un proceso legal.

La difusión sin consentimiento de fotos íntimas en internet es una agresión digital que en varias partes de México ya se ha tipificado como delito en el Código Penal y es una modalidad de violencia en la   De 32 estados, 26 han incorporado a sus legislaciones distintas formas de violencia digital. Puedes consultarlas en el buscador de la colectiva Luchadoras. En caso de que desees emprender acciones legales contra la persona o grupo que te acosa, consigue una asesoría y representación legal que no te incomode.

Ante un eventual acoso sexual en línea, es extremadamente importante tomar en cuenta que no estás sola. Solicitar respaldo en tu entorno cercano contribuirá mucho al cuidado de tu salud mental. En las recomendaciones para hablar con personas queridas y empleadores de este manual hallarás más ideas sobre cómo tocar este tema delicado. 

›› Amenazas

Definición: Comentarios que dan a entender o anuncian que se hará daño. Se hacen con la intención de provocar miedo, temor, pues presagian dolor, males inminentes o acciones hostiles [fuente: Lexico] que abarcan la muerte, violencia física y, en el caso de las mujeres, violencia sexual.

Ejemplo: La escritora Jessica Valenti [en inglés] ha enfrentado una serie de ataques misóginos y tóxicos, aparte de amenazas de violación y muerte, durante sus 14 años como escritora. En 2016 dejó temporalmente las redes sociales después de que su propia hija de cinco años recibiera amenazas de violación y muerte.

Qué hacer: Debido al anonimato que internet permite, es difícil saber cómo reaccionar ante amagos de diversa intensidad. Las recomendaciones en este Manual sobre cómo evaluar una amenaza pueden auxiliar, pero a fin de cuentas todas las amenazas deben tomarse con seriedad, más cuando han provocado que percibas un peligro real. Si te sientes en riesgo, evalúa la necesidad de refugiarte en un lugar seguro, reporta la amenaza a las autoridades e informa a personas aliadas y a la organización donde laboras. Recuerda que es esencial documentar las amenazas, para contar con evidencia en caso de que acudas ante las autoridades y presentes una denuncia de tipo legal. 

››  Astroturfing o Campañas coordinadas

Definición: Se caracterizan por la organización y ejecución en masa de “campañas” o “estrategias” acordadas para atacar a una persona, publicación, asociación o página web. Estos ataques son concertados dentro de grupos cerrados, los agresores utilizan perfiles falsos y planean distintas actividades de acoso, que pueden incluir llamadas telefónicas, visitas a domicilio, denuncias policiales o la baja de sus perfiles [fuente: Hiperderecho].

Ejemplo: La Legión Holk es un grupo que aparentemente inició en México y que hace unos años cobró especial relevancia al estar detrás de varias acciones coordinadas de violencia en línea. Además, los integrantes de este tipo de grupos suelen utilizar sus propios códigos de lenguaje para comunicarse y entenderse entre sí, como añadir las iniciales del grupo dentro de sus nombres de usuario.

Qué hacer: Las campañas o ataques coordinados son efectivos porque implican un esfuerzo grande por hacer que las cuentas falsas parezcan verdaderas. Nunca está de más verificar si una cuenta es falsa (consulta las recomendaciones sobre cuentas falsas más abajo). Puedes intentar convocar a tu comunidad de apoyo para ayudarte a  reportar cuentasbloquear y silenciar además de documentar el acoso. Si piensas investigar quiénes están detrás de una campaña coordinada de acoso y desacreditarla, mira estas recomendaciones para practicar el contradiscurso de forma segura.

›› Ataque de denegación de servicio distribuido o ataque DDoS

Definición: Un ciberataque que, de manera temporal o definitiva, provoca que un sitio e incluso una red colapse o se vuelva inoperante al inundar sus sistemas con datos. Los ataques DDoS (Distributed Denial of Service) imposibilitan que accedas a tus propios datos y pueden poner en riesgo información sensible almacenada en tus dispositivos.

Cuando un atacante toma el control de las computadoras de varias personas para atacar la computadora de otra persona. Generalmente implica que los equipos secuestrados envían una gran cantidad de datos a un sitio web en particular o envían correo no deseado (spam) a cuentas de correo específicas.

Ejemplo: En 2016, la BBC [en inglés] sufrió un ataque DDoS dirigido a sus oficinas en Estados Unidos, lo que de paso ocasionó que hubiera acceso intermitente a otros sitios como Reddit, Twitter, Etsy, GitHub, SoundCloud y Spotify.

Qué hacer: Debido a que los ataques DDoS van dirigidos a cuentas de correo electrónico, sitios web y otros servicios en línea, es fundamental que contactes a los proveedores del servicio para reportar el incidente. Revisa esta guía de respuesta a incidentes DDoS para mayor información.

›› Bombardeo de mensajes

Definición: Perpetradores de un ataque inundan las cuentas de correo o las líneas telefónicas de una institución o una persona con mensajes no deseados para limitar o bloquear su habilidad de usarlas.

Ejemplo: En 2017, una avalancha de correos enviados por cuentas automatizadas (bots) logró deshabilitar los servidores de ProPublica [en inglés] en represalia por un reportaje publicado por sus periodistas sobre la relación entre las compañías de tecnología y los sitios extremistas. El ataque logró impedir que las personas trabajadoras en dicho medio pudieran tener acceso a correos importantes e interfirió con las operaciones diarias.

Qué hacer: Reporta inmediatamente el incidente a la plataforma de redes sociales, proveedor de servicios telefónicos, compañía de internet o servicio de correo electrónico donde está sucediendo el acoso. Si es preciso, crea una nueva cuenta de correo electrónico o nombre de usuario para informar a tus colegas, familiares y amistades sobre el bombardeo que enfrentas; explícales que no tienes acceso a tus cuentas habituales. Encuentra más información sobre cómo lidiar con el acoso en mensajes directos aquí, y sobre cómo hablar con familiares y amistades sobre el acoso en línea acá.

›› Ciberacoso o Acecho cibernético

Definición: En México, algunos estados han incorporado en los últimos años el delito de ciberacoso a sus códigos penales. En Puebla, por ejemplo, se estipula que lo comete quien hostigue o amenace por medio de las tecnologías de la información y telecomunicaciones (TIC), redes sociales, correo electrónico o cualquier otro espacio digital, y cause un daño a la dignidad personal, afecte la paz, la tranquilidad o la seguridad de las personas [dale clic si quieres descargar el Código Penal del Estado de Puebla]. Según las leyes de Estados Unidos, el acecho cibernético [en inglés] es el uso prolongado y repetido de conductas ofensivas con la intención de matar, lastimar, acosar, intimidar o poner a una persona bajo vigilancia con la intención de matarla, lastimarla, acosarla o intimidarla.

Ejemplo: En marzo de 2021, la periodista Cecilia Solís Martín fue víctima de vigilancia, mensajes intimidatorios, daño a su auto y una campaña de estigmatización en Facebook. Tres meses antes había acudido a cubrir una protesta para exigir justicia por feminicidios y desapariciones de mujeres en Quintana Roo, que fue reprimida por la policía: 13 personas recibieron golpes e impactos de armas de fuego; a Cecilia la hirió una bala en la pierna. Tras la denuncia de los hechos, el 28 de febrero una jueza ordenó prisión preventiva para 10 de 11 policías imputados y entonces empezaron los ataques coordinados contra la reportera y conductora de tv [fuente: Artículo 19].

Qué hacer: Desde 2012, un total de 26 estados en México han modificado sus legislaciones para incorporar sanciones a distintas formas de violencia digital. Consúltalas en el buscador de la colectiva Luchadoras. Si te sientes cómoda, podrías contactar a la policía cibernética de tu localidad (la de Ciudad de México, por ejemplo) o buscar asesoría jurídica si piensas tomar acción legal contra quien te está hostigando en línea. Otras estrategias podrían ser bloquear en redes sociales a la persona acosadora, documentar cada incidente relacionado, asegurarte de proteger tus cuentas en servicios digitales si crees que podrías ser víctima de suplantación de identidad o fraude, y convocar a tu comunidad de apoyo y soporte.

›› Ciberbullying, ciberacoso o acoso virtual

Definición: Ciberbullying es un término paraguas que abarca muchos comportamientos de acoso, pero que puede sintetizarse como “el daño deliberado y repetido infringido mediante el uso de computadoras, teléfonos celulares y otros dispositivos electrónicos” [fuente: Cyberbullying Research Center, en inglés]. El término es usado principalmente en relación con niños, niñas y jóvenes. En 2019, 17.7 millones de internautas mexicanos de 12 años o más fueron víctimas de ciberacoso: 53.1% mujeres y 46.9% hombres [fuente: Desigualdad, boletín 07, julio 2020, del Inmujeres].

Ejemplo: Como consecuencia de un trágico episodio [en inglés] de ciberbullying, una niña de 15 años se suicidó en Nueva York.

Qué hacer: Visita la página de Unicef sobre el ciberacoso para encontrar recursos e información relacionados.

›› Deepfakes o contenidos sintéticos

Definición: El uso de una técnica de inteligencia artificial llamada “aprendizaje profundo” para crear o alterar imágenes, audio o videos con resultados hiperrealistas. [fuente: The Guardian, en inglés]. Estos contenidos muestran a personas expresando,  por medio de sus propios gestos y voz, algo que no dijeron o hicieron en realidad; los videos, audios o fotos falsos fueron creados o alterados por una computadora usando inteligencia artificial [fuente: The Boston Globe, en inglés].

Ejemplo: Un video sintético creado a partir del rostro de la periodista de investigación Rana Ayyub fue compartido más de 40 mil veces en un intento por humillarla y silenciarla. Ella tuvo el valor de compartir su historia [en inglés].

Qué hacer: Si una imagen o video sintético donde supuestamente apareces comienza a circular en internet,  repórtalo  así como a las cuentas que lo publiquen y compartan, siempre que sea posible. Usa Google para buscar imágenes similares para encontrar en dónde más podría estar siendo compartida la imagen y seguir reportándola. Para protegerte de mayores violaciones a tu privacidad, tómate el tiempo necesario en  buscar la información sobre ti que está disponible en internet y tratar de reducirla o limitar su visibilidad. Además, evalúa si es pertinente desacreditar públicamente el falso contenido y convocar a tu comunidad de apoyo y soporte para que te ayude a investigar, a reportar y a crear una campaña de contranarrativa de respuesta.

›› Discurso de odio

Definición: Para Naciones Unidas, el discurso de odio es cualquier forma de comunicación oral, escrita o a través del comportamiento, que sea agresivo y utilice lenguaje peyorativo o discriminatorio en relación con una persona o una comunidad sobre la base de quiénes son, ya sea en razón de su religión, origen étnico, nacionalidad, raza, color, ascendencia, género u otro factor de identidad. En numerosos casos, el discurso de odio tiene raíces en la intolerancia y el odio, o los genera y, en ciertos contextos, puede ser degradante y divisivo.

Ejemplo: Carla Antonelli, diputada socialista en la Asamblea de Madrid y mujer transexual, denunció que recibió múltiples amenazas de muerte vía Twitter por su defensa de las personas lesbianas, gays, bisexuales y transexuales (LGBT+). Los mensajes incluían imágenes de hombres empuñando armas y amenazas de agredir sexualmente a su hija. Según investigaciones, en Twitter se publican aproximadamente 10 mil tuits por día con insultos racistas en lengua inglesa, lo que supone uno de cada 15 mil tuits.

Qué hacer: Dependiendo del nivel de agresión, podrías empezar por bloquear o silenciar a un usuario, iniciar una campaña de comunicación que cambie la narrativa o, en algunos casos, confrontar directamente al trol. Si no te sientes segura al responder o bloquear, puedes recurrir a tu comunidad de apoyo y al autocuidado. En caso de que te amenacen con violencia física o sexual y temas por tu seguridad, pondera hablar con la policía. 

›› Dog-whistling o llamado a las huestes

Definición: Es el uso de lenguaje de doble sentido o codificado, con el propósito de que sólo pueda ser entendido por un grupo determinado de personas para dar una señal que inicie la acometida hacia una víctima previamente elegida [Totem Project, PEN America e IWMF].

Ejemplo: En 2016, supremacistas blancos empezaron a usar paréntesis triplicado [en inglés] en los que encerraban el nombre de usuarios de Twitter que identificaban como judíos, así: (((nombre))). Era parte de una campaña coordinada de acoso en contra de personas que pertenecieran a esa filiación cultural religiosa. Escritores y periodistas judíos se juntaron para reclamar el símbolo y hacerlo suyo, añadiendo el triple paréntesis a sus propios nombres de usuarios en Twitter.

Qué hacer: Para que el llamado a las huestes funcione como los acosadores desean, sólo ellos pueden saber del doble significado de una frase o símbolo. Una manera potencialmente efectiva de responder es mediante una campaña de comunicación. Considera reclamar y resignificar el símbolo o frase de los perpetradores del ataque, y reúne a una comunidad solidaria en línea para exponer el llamado y disminuir su alcance e influencia. Echa un vistazo a esta guía para lanzar campañas de contranarrativa. Si te preocupa que tu seguridad se vea amenazada porque alguien llame a que te agredan, busca información sobre tácticas que podrían usar en tu contra en otras definiciones de este glosario. 

›› Doxing o doxeo (exposición de información privada)

Definición: El doxing (de dox, abreviación de documentos en inglés) consiste en la publicación de datos personales en internet sin autorización, como números telefónicos, dirección de la vivienda particular, número de seguridad social, fotos privadas, información de empleo, correos electrónicos, información de familiares. A principios de los noventa era una táctica de venganza entre hackers que “dejaban caer documentos” (dropping docs), según el sitio HTML.com [en inglés].

Ejemplo: La activista feminista Luisa Velázquez Herrera fundó en 2015 el colectivo y el blog Lesboterroristas. A su cuenta @menstruadora en Twitter no tardaron en llegar “mensajes de violación y asesinato” junto con amenazas de publicar su dirección y datos familiares. Abandonó las redes sociales durante dos años. En 2017 regresó a internet, pero temiendo nuevos ataques. “Dejé de ir a cosas públicas (…) Si algún día recupero mi actividad puede volver a pasar. Ahorita creo que piensan que me tienen controlada” [fuente: BBC Mundo].

Qué hacer: Revisa la sección Protege tu información del doxing de este manual para saber cómo prepararte y prevenir el doxing. Si ya has sido víctima de doxing, reporta inmediatamente la situación a la plataforma donde se publicaron los documentos y trata de evaluar el nivel de riesgo para tu seguridad. Si crees que la información publicada podría caer en manos de alguien con intención de lastimarte, valora involucrar a la policía de tu localidad de inmediato.

›› Espionaje gubernamental o vigilancia sistemática contra periodistas

Definición: El espionaje en México se ha convertido en un mecanismo efectivo de intimidación y control de los flujos de información contra defensores de derechos humanos, activistas y periodistas, como han denunciado organizaciones civiles. Se ha documentado que los gobiernos en América Latina tienen acceso a herramientas tecnológicas cada vez más avanzadas para vigilar las actividades de personas especialmente críticas de sus acciones.

Ejemplo: La periodista Carmen Aristegui, su hijo menor de edad e integrantes de su equipo de investigación estuvieron entre los afectados por el software espía Pegasus. Una vez infectado el dispositivo –teléfono móvil, sobre todo–, el atacante obtiene acceso a toda la información almacenada: mensajes, correos y contactos; puede hacer un monitoreo remoto de datos de localización e incluso activar inadvertidamente micrófono y cámara del dispositivo. Autoridades mexicanas, como la Secretaría de la Defensa Nacional (Sedena), la Procuraduría General de la República (PGR) y el Centro de Investigación y Seguridad Nacional (Cisen) son clientes de la empresa que desarrolló el software malicioso.

Qué hacer: Para evitar que software espía se instale en tus dispositivos electrónicos:

-Navega únicamente en sitios web seguros y confiables.

-Descarga archivos, programas, aplicaciones, música o videos, entre otros productos, exclusivamente en sitios reconocidos o mercados oficiales.

-Conoce los permisos que requieren apps y programas informáticos antes de su instalación.

-Revisa que el sistema operativo cuente con las actualizaciones y parches de seguridad más recientes.

-Elude programas emergentes, pop-ups y publicidad no deseada, y evita a toda costa dar clic en éstos, o en mensajes no solicitados que parecen de personas conocidas.

En la sección Protégete contra el hackeo y la suplantación de identidad de este manual encontrarás más información.

›› Hashtag spamming, hashtag poisoning o envenenamiento de etiquetas

Definición: La creación de un hashtag (una etiqueta o palabra clave) abusivo que luego es usado como llamado para iniciar un ataque coordinado. También puede ser que se “secuestre” una etiqueta ya existente, es decir, que se aproveche un hashtag popular aparentemente inocuo para fines negativos [fuente: adaptado de RSF].

Ejemplo: En agosto de 2019, a raíz de las movilizaciones promovidas con la etiqueta #NoMeCuidanMeViolan, que buscaba condenar la violencia de policías contra mujeres, el término “feminazi” alcanzó cifras históricas en cuanto a búsquedas realizadas por internautas en México, según el registro hecho con la herramienta Google Trends. Las redes se inundaron de mensajes misóginos y memes que pretendían frenar la campaña [fuente: Sin Embargo].

Qué hacer: Convoca a una comunidad de apoyo para reclamar un hashtag que fue secuestrado o para promover uno nuevo que contrarreste el anterior. Así hicieron los fans de la actriz afroamericana Leslie Jones, quienes crearon el hashtag #JusticeforLeslie para combatir la campaña coordinada racista y misógina que ella enfrentó en 2016. En 2020, hombres gay en Twitter usaron una táctica similar al subir imagenes de ellos con sus parejas usando el hashtag #ProudBoys, mismas palabras con las que se identifica un grupo de supremacistas blancos.

›› Hackeo o jackeo

Definición: Acceder sin autorización a una red o un dispositivo generalmente con la intención de atacar, lastimar o incriminar a una persona robando sus datos, violando su privacidad o afectando sus equipos con virus. Hackear para realizar actividades ilegales e intimidar a una persona constituye un ciber crimen o delito informático.

Ejemplo: Un grupo de hackers rusos llamado Fancy Bear [en inglés], ha atacado a cientos de periodistas de distintos países, entre ellos unos 50 estadunidenses de The New York Times y muchos más del portal de The Daily Beast, hasta colegas independientes y otros que investigaban sobre seguridad nacional, inteligencia y granjas de troles en Rusia.

Qué hacer: Practicar una seguridad informática rigurosa es fundamental para protegerte de los hackeos.

›› Imágenes íntimas sin consentimiento (mal llamada pornovenganza)

Definición: Es la divulgación de material gráfico y audiovisual de tono erótico o explícitamente sexual sin el consentimiento explícito de las personas retratadas y con la intención de humillar, intimidar y/o extorsionar; también se le conoce como pornografía no consentida. La publicación de este material puede ser realizada por una pareja, expareja o un tercero [fuente: Acoso.Online].

Ejemplo: Un sinnúmero de mujeres y celebridades han sido blanco de ataques de difusión de imágenes íntimas no consensuada. Fue el caso de la abogada Carrie Goldberg [en inglés], integrante de la organización Cyber Civil Rights Initiative, que ha dedicado su carrera a llevar casos relacionados con la privacidad de la sexualidad y la violencia en internet, ya que ella misma fue atacada con la difusión de imágenes íntimas sin consentimiento por parte de un exnovio.

Qué hacer: Un ataque de pornografía no consensuada puede ser extremadamente traumático y podría requerir empezar un proceso legal. Desde 2012, más de 20 estados en México han modificado sus legislaciones para penalizar distintas formas de violencia digital. En noviembre de 2020 el Senado aprobó la Ley Olimpia, un conjunto de reformas legislativas encaminadas a castigar penalmente hasta con seis años de prisión a quienes divulguen videos, fotografías o cualquier otro material que viole la intimidad sexual y privacidad de las personas expuestas sin su consentimiento. El colectivo Luchadoras creó un buscador que permite conocer las leyes estatales que reconocen distintos tipos de violencia digital. Si te sientes cómoda, podrías contactar a la policía cibernética de tu localidad (por ejemplo, la de la Ciudad de México), o buscar el consejo de una persona abogada si es que deseas presentar una denuncia contra quien te acosa. Si se publicó una imagen explícita tuya en una red social, un foro, un blog o un portal, denuncia y pide que sea removida; si es posible, contacta a quienes administran la plataforma. Además, es vital que tu comunidad de apoyo te cuide y reconforte.

›› Negación de acceso o bloqueo de cuentas

Definición: Usar las funcionalidades de una plataforma de tecnología para impedir que una persona tenga acceso a dicha herramienta, provocándole un perjuicio [fuente: Data & Society, en inglés].

›› Phishing

Definición: Es una estafa que comienza con un correo, un mensaje de texto o un mensaje de WhatsApp, que parecen provenir de una fuente confiable y ser una comunicación legítima, pero no es así. El objetivo es engañarte para inducirte a dar clic en un enlace o abrir un archivo adjunto, lo que en automático podría descargar un virus en tu dispositivo o provocar que envíes información privada, como tus credenciales de identificación, que luego podrían ser usadas para tomar el control de tus cuentas, robar tu identidad o vender tu información a terceros [fuente: Totem Project].

Ejemplo: En 2019, el periodista de ciencia y académico Erfan Kasraie recibió un correo [en inglés] de una persona que se hizo pasar por un reportero de The Wall Street Journal que supuestamente quería concertar una entrevista. En realidad se trataba de un hacker, afiliado al grupo iraní de cibercriminales conocido como Charming Kitten, que intentaba ingresar a su cuenta de correo electrónico.

Qué hacer: Ten cuidado cuando recibas correos inesperados o no solicitados. No abras ningún archivo adjunto o enlace sin antes haber verificado la identidad de quien lo manda. Si te llega un correo no esperado de una persona conocida, que además trae un archivo adjunto o enlace, asegúrate primero de que efectivamente te lo ha enviado esa persona.

›› Reportes falsos masivos

Definición: Las personas acosadoras se coordinan para reportar la cuenta de una o un usuario como si estuviera incurriendo en un comportamiento dañino y expresamente prohibido por una plataforma tecnológica, para que se la suspendan o den de baja. 

›› Suplantación de identidad en línea

Definición: La creación de una cuenta falsa en redes sociales, generalmente con el nombre y fotografía de otra persona, en la que se realizan publicaciones polémicas con la finalidad de difamar, desacreditar, atraer más ataques u hostigamiento a la persona cuya identidad se suplanta. Una persona acosadora también puede hacerse pasar por alguien que su víctima conoce para causarle daño.

Ejemplo: La escritora Lindy West enfrentó un episodio particularmente cruel de suplantación de identidad en línea [en inglés] cuando un trol se hizo pasar por su padre, que ya había fallecido. Sin embargo, la historia tuvo un final inesperado: el trol terminó ofreciendo una disculpa.

Qué hacer:  Reporta inmediatamente la cuenta falsa en la plataforma en donde apareció. Quizá valga la pena denunciar en tus redes sociales la existencia del impostor (si el acoso está ocurriendo en Twitter, puedes fijar el tuit con la información sobre la cuenta falsa en la parte superior de tu perfil, para que cualquier persona que lo visite lo vea). En algunos casos será conveniente informar a la organización o persona que te emplea o a tus personas cercanas más aún ante la posibilidad de que el impostor los mencione.

›› Troleo hipócrita 

Definición: Personas acosadoras se hacen pasar por fanáticos del trabajo del blanco de sus ataques con la intención de hacer comentarios hirientes o humillantes disfrazados de crítica constructiva. También pueden intentar hacer una serie interminable de preguntas para desesperar a su víctima, en una acción que se conoce en inglés como sealioning (trol león marino).

        › Sealioning

Ejemplo: De acuerdo con la comunicadora feminista Anita Sarkeesian [en inglés], el troleo hipócrita sucede cuando una mujer recibe sugerencias aparentemente bienintencionadas sobre cómo mejorar su apariencia, pero en realidad buscan menospreciar o denigrar.

Qué hacer: Dado que el objetivo de los troles hipócritas es ganar tu atención y hacerte perder tu tiempo, responderles podría ser contraproducente y bloquearlos te colocaría en riesgo de que intensifiquen el acoso.  Silenciarlos es más efectivo. Muchas redes sociales (Twitter, por ejemplo) permiten silenciar a un usuario o a una palabra clave para que no aparezca en tu línea de tiempo. Asegúrate de reportar cualquier contenido que pudiera ir más allá de ser molesto y convertirse en violencia, y considera reunir a tu comunidad digital de apoyo para que te respalde.

›› Zoombombing 

Definición: El zoombombing es una intromisión indeseada en la que hackers acceden sin invitación a videoconferencias transmitidas por Zoom u otra plataforma e imponen a los participantes el bombardeo de textos, audios o videos con insultos racistas, sexistas, imágenes pornográficas o perturbadoras. Su propósito es sabotear las actividades de una organización, atacar a grupos minoritarios o intimidar a quienes se identifican de maneras específicas.

Ejemplo: La autora ecuatoriana Mónica Ojeda mantenía una conversación con estudiantes de escritura creativa en la Universidad de Houston, el 8 de marzo de 2021, en la que estaba como invitada la novelista mexicana Cristina Rivera Garza. En un momento varias personas ingresaron a la sesión y mostraron fotos de mujeres brutalmente asesinadas [fuente: Fundamedios].

Qué hacer: El Instituto Tecnológico de Estudios Superiores de Monterrey redactó una serie de medidas para evitar el zoombombing en su Observatorio de innovación educativa. Actualiza Zoom, Jitsi y cualquier otra plataforma de teleconferencia que utilices; hazlo de modo regular, pues constantemente están arreglando fallas y añadiendo nuevas funciones de seguridad. Envía los enlaces de forma segura y establece una contraseña para ingresar a la sesión.