En la actualidad, la violencia hacia las mujeres no es solo física sino que también ocurre a través de Internet. Es por eso, que el Instituto Europeo para la Igualdad de Género (EIGE) elaboró un informe llamado «Combatir la ciberviolencia en mujeres y chicas» en el que identificó diversos tipos de actos violentos a través de la red como acecho, extorsión, intimidación, acoso, discursos de odio, utilización no consentida de imágenes íntimas y hasta otras maneras más sútiles como el troleo o la divulgación de información personal.
Frente a este panorama, el estudio registró nueve formas de ciberviolencia contra el género femenino:
–Acecho (cyber stalking): aquí el atacante le envía a la víctima emails agresivos, amenazantes. Hace circular videos o fotografías íntimos y rastrea a la mujer en cuestión a través de diferentes medios.
–Intimidaciones, coacciones y acoso (cyber harassment-bullying): aquí el agresor apunta a jóvenes y menores vulnerables. Puede solictar material sexual o que resulte degradante para la víctima utilizando discursos de odio.
–Odio (Online hate speech / incitement to violence or hatred): se busca sexualizar, cosificar a la mujer mediante comentarios humillantes sobre su apariencia física y hasta amenazas de violación.
–Difusión no consentida de imagenes íntimas, espionaje y extorsión sexual: la primera refiere a hacer circular material sexualmente explícito sin la autorización de la persona y generalmente quien lo hace es la expareja de la víctima en un intento de venganza, El espionaje consiste en tomar fotografías de la mujer en situaciones privadas sin su autorización y luego, difundirlas.
–Troleo:insultos basados en el género, lenguaje soez, amenazas de violación y muerte. Aquí el agresor puede no conocer a la víctima. En general son grupos organizados que buscan atacar a las mujeres que manifiestan sus opiniones públicamente.
–Incendiarios (Flaming): charlas por Internet en las que prevalece el odio, los insultos y carecen de afecto. Quien lleva adelante estas conversaciones escribe en mayúscula y con signos de exclamación. Se caracterizan también por contener amenazas o fantasías de agresión sexual.
–Revelación de datos (Doxing o doxxing): se trata de compartir datos, información personal de la víctima como su nombre, su dirección, fotografías. Este accionar suele ser realizado por grupos de acoso y si llegan a conocer el domicilio de la persona, la violencia puede pasar a ser física. Los atacantes consiguen la información privada mediante buscadores públicos de Internet, redes sociales o con la piratería y la ingeniería social. Los objetivos pueden ser varios: acoso, extorsión por dinero, humillación, avergonzar a la persona públicamente.
–Coacciones de falsos amigos (grooming): aquí los atacantes se crean pérfiles falsos para hacerse pasar por otra persona y lograr así una relación de confianza con la víctima, que por lo general, son menores de edad. De esta manera, mediante la creación de un vínculo cercano, manipulan a la víctima para obtener, por ejemplo, fotos sexuales.
–Violencia a través de los dispositivos conectados (Iot –facilitated violence): se controla a la víctima mediante el uso de dispositivos electrónicos como timbres, altavoces, cámaras de seguridad o cualquier elemento que se maneje con control remoto y tenga conexión a Internet. Por ejemplo, se prenden y apagan los interruptores de la luz o la calefacción de la casa, se encierra a la persona mediante el sistema de seguridad o se esconden dispositivos en la propiedad para grabar a la víctima sin su consentimiento.