Saltillo, Coahuila.- La Universidad Autónoma de México presentó en Saltillo los resultados del primer estudio sobre ciberacecho en refugios para mujeres víctimas de violencia en el país donde participó activamente la Fundación Luz y Esperanza. La investigación revela que más del 80 por ciento de las mujeres encuestadas han sufrido ciberacecho antes de buscar refugio.
El estudio realizado por el Dr. Roberto Castro y la Mtra. Araceli Vázquez consta de una parte cuantitativa y una cualitativa tomando como muestra a mujeres víctimas de violencia de 53 refugios en el país, entre los cuales participó Fundación Luz y Esperanza.
Los primeros resultados indican la frecuencia y gravedad del ciberacecho, manifestado principalmente a través de dispositivos digitales como smartphones y redes sociales.
De acuerdo con la Maestra Araceli Vázquez Coinvestigadora en el “Estudio sobre ciber-acecho en mujeres alojadas en refugios para víctimas de violencia familiar en México”, realizado por la UNAM, las mujeres entrevistadas sufrieron distintos tipos de ciber acecho: 88.9% hostigamiento, 88.4% control de sus acciones, 73.5% control de sus contraseñas, 71% la difusión de información y robo de identidad y un 59.1 % vigilancia.
El acecho digital se traduce en acciones de control, vigilancia y manipulación, desde exigir claves de acceso hasta hackear cuentas bancarias, generando vulnerabilidad económica, explicó Vázquez quien presentó la investigación durante el X Foro Derechos Humanos de las Mujeres “El Derecho a vivir libre de Acecho” en días pasados.
“Lo que hasta hace una década se hacía de manera presencial, hoy en día, lo estamos viendo que las mujeres lo viven a distancia, pero el control y el miedo sigue siendo el mismo”, detalló. “Les exigen que les den el acceso a sus claves, por ejemplo a un Facebook y así publicar información privada o información que ellas no querían dar a conocer. Incluso, pueden hacer usurpación de identidad en donde dan a conocer también datos delicados, eliminar contactos, o sea decirles, yo quiero que tengas o no comunicación con tal persona”, señaló.
Además los agresores, pueden hackear también cuentas bancarias y alguna otra cuenta donde la economía de las mujeres se ve afectada, como pedir préstamos en aplicaciones donde se ofrecen préstamos a nombre de ellas, agregó.
Recordó que Coahuila es pionero en tipificar el Acecho, mientras que otros estados como Jalisco y Mérida avanzan en iniciativas de ley.
“Hay entidades donde se está trabajando los modelos de atención, pero todavía no tienen el personal entrenado, es decir el personal también no sabe qué hacer o cómo identificarla porque se está empezando a conocer y esto es lo que aporta este estudio”, destacó.
Dijo que importante conocer cómo se manifiesta el Ciberacecho, su gravedad y qué necesidades hay que atender para que se puedan hacer intervenciones más directas, entonces urgen leyes, reiteró. Así como actualizar modelos y procesos para que este problema o esta nueva forma de violencia se pueda detener oportunamente y claro que las mujeres lo reconozcan e identifiquen como una forma de control y de violencia.
“Necesitamos por supuesto un marco normativo, que respalde, que de esta certeza jurídica”, sentenció.
En cuanto al perfil de las mujeres que se estudiaron, señaló que no importa el estado económico, la edad incluso no importó si se asumen como mujeres indígenas o no, todas están susceptibles de este tipo de violencia.
“No hay una distinción, lo que sí es que las mujeres que vivieron este tipo de violencias es porque por lo menos tenían un teléfono inteligente y conectividad a Internet”, comentó. El estudio destaca la urgencia de actualizar leyes, modelos de atención y formación del personal de refugios para abordar este problema emergente y garantizar la seguridad y protección de las mujeres afectadas.
Importante
• El ciber acecho incluye:
• Vigilancia de movimientos o ubicación a través de programas informáticos/aplicaciones (GPS)
• Intimidación o amenazas
• Agresiones a la víctima, familiares o amistades de manera directa o indirecta
• Difusión de información privada (fotos o videos íntimos o eventos familiares o de trabajo)
• Control de contraseñas de redes sociales y cuentas financieras
• Robo o usurpación de identidad
• Control o destrucción de dispositivos electrónicos
• Eliminación o intromisión a cuentas de redes sociales