Una mano sosteniendo un ramo de cables de colores con un moño morado con un fondo azul y contornos de nubes blancas al igual que una pinza morada y un corazón con un código QR.

Illustración por Constanza Figueroa para GenderIT.org

Fembloc es una línea de atención feminista surgida en el año 2020, en la que ofrecemos acompañamiento a mujeres y personas LGTBIQ+ que enfrentan lo que denominamos VMD o Violencias Machistas Digitales, entre las que se incluyen el control, la vigilancia y el acoso digital. También apoyamos a profesionales que trabajan en el circuito de atención a violencias machistas y a personas del entorno de las supervivientes.

En este artículo, queremos compartir lo que hemos aprendido en los últimos tres años sobre las diversas formas que adopta el acecho en línea. Para ello, introduciremos algunos datos de nuestro observatorio acerca de quiénes enfrentan y perpetran este tipo de violencia, en qué espacios y plataformas se suelen dar y cuáles han sido las respuestas legales y técnicas a los casos que han sido reportados. Ilustraremos luego con ejemplos reales explicando los retos que estos han planteado a nuestro modelo de acompañamiento. Nuestro trabajo muestra cómo las tecnologías digitales amplifican o facilitan las violencias machistas que se dan en gran medida en el ámbito de las relaciones sexoafectivas.


Observatorio de datos 

 

El ciberacoso como tipo de violencia machista digital representa el 38% de los casos que hemos sistematizado en nuestras investigaciones. Se destaca como una forma recurrente de ataque, que además va de la mano con otras violencias, entre ellas del control y la vigilancia, y en más de la mitad de los casos también se presenta junto a amenazas, acceso ilícito a cuentas, e insultos. Hemos encontrado un patrón de comportamiento de violencia reiterado, donde la invasión a la privacidad y el daño a la imagen operan por medio de la coerción, sobre todo en el marco de relaciones sexo afectivas. La persistencia del ciberacoso tras la ruptura, pone en relieve cómo los dispositivos y plataformas digitales facilitan la continuidad del control, incluso sin retomar contacto o cercanía física. 

Los casos de ciberacoso han sido reportados por mujeres en su gran mayoría (98%); con edades entre los 31 y 45 años en más de la mitad de los casos (60%), seguido por jóvenes de 19 a 30 años (18%). Los agresores son casi siempre ex parejas que actúan a nivel individual. Aplicaciones como WhatsApp, Instagram y Facebook (todas de Meta) concentran el 70% de los casos reportados, seguidas por servicios de Google, y en menor medida Apple, poniendo en evidencia la centralidad de estas compañías en el ejercicio de este tipo de violencias. 

La escasa efectividad de las denuncias —apenas un 11% se encuentra en fase judicial— y el significativo volumen de respuestas negativas por parte de las plataformas (45% de los casos) y acción por parte de la policía (40%), ponen de manifiesto graves fallas en el sistema a la hora de proteger a las personas que atraviesan estas violencias. Es más, solo el 4% de los casos han recibido alguna respuesta afirmativa por parte de las plataformas. 

El ciberacoso afecta múltiples dimensiones de nuestra vida, tanto a nivel psicológico, como en nuestras relaciones y la forma en que nos desenvolvemos públicamente. 

En un 65% de los casos también repercute en los entornos familiares y laborales, evidenciando el impacto de esta VMD en el entorno inmediato de quienes lo viven.

En el año 2024 realizamos un estudio sobre VMD sufridas por mujeres usuarias de centros de acogida en Cataluña, el que confirma un aumento en los casos de intetos de geolocalización y rastreo por parte de ex parejas agresoras. Clasificamos los incidentes más frecuentes en: 

1) Divulgación no autorizada de información por servicios terciarios o vías analógicas (familiares, administración, servicios, etc). 

2) Uso de redes sociales, correos o servicios online. 

3) Acceso a dispositivos o cuentas compartidas. 

4) Uso de programas específicos de geolocalización. 

Desde nuestros inicios, hemos buscado darnos a conocer y fortalecer la confianza con profesionales que trabajan con víctimas de violencia, entre ellos los veinte Servicios de Intervención Especializada (SIE), que brindan apoyo gratuito a mujeres y sus hijes en toda Cataluña. Creemos que esta colaboración explica la alta cantidad de casos de VMD derivados a FemBloc.

 

Realidades dolorosas y banalidad del control

 

La gran mayoría de los casos de acecho digital que llegan a nuestra línea de ayuda, están relacionados con mujeres que están en proceso de separación o divorcio. En estos contextos, muchas personas sospechan que sus ex parejas utilizan medios digitales para controlar sus movimientos, contactos y conversaciones mientras intentan rehacer sus vidas. A menudo ya no conviven con el agresor, pero en algunos casos todavía comparten el mismo espacio físico, ya sea durante la separación o por la imposibilidad económica de mantener viviendas separadas. En muchos de estos casos existen hijes en común, que aún son menores de edad.

Es frecuente que las mujeres sientan que tienen menos conocimientos sobre tecnología que sus agresores. Esto contribuye a la presencia de sensaciones de inseguridad digital, brechas de conocimiento o incluso un síndrome del impostor que refuerza la percepción de vulnerabilidad frente al posible control tecnológico ejercido por sus ex. Este síndrome es una forma de violencia simbólica que provoca inseguridad y baja autoestima en mujeres en espacios públicos o masculinizados, haciéndolas dudar de su valía y llevándolas al silencio o bloqueo. Para evitar hablar de forma abstracta, compartimos casos reales que ilustran las diferentes formas que puede tomar el acecho digital:

1. Acecho a través de cuentas de correo electrónico: Una mujer, ya separada y viviendo en una casa de acogida, recibe un WhatsApp de su ex pareja con una foto de su hijo en común acompañada de tres puntos suspensivos. Él logra localizarla primero a través de una cuota pendiente de pago del gimnasio, luego por un servicio de salud. Finalmente, descubrimos que tenía acceso a su correo electrónico.

2. Acecho mediante suplantación de identidad y sexpreading: Su ex pareja crea una cuenta falsa con fotos íntimas suyas, publicándolas sin su consentimiento y obligándola a seguir pendiente de comunicarse con él.

3. Vigilancia a través de cámaras ocultas: Una mujer vive con su hermana en una casa donde el agresor ha instalado cámaras en la entrada y el comedor con la excusa de protegerlas de robos. Un día encuentran una cámara oculta debajo del sofá. Al denunciar, la policía les indica que no pueden actuar. Logran recuperar las grabaciones, donde se ve al agresor manipulando la cámara. 

4. Geolocalización mediante dispositivos (AirTag): Su ex pareja, un informático, está en medio de un juicio por la custodia de sus hijos. Le envía un enlace que, al hacer clic, bloquea su teléfono. Ella sospecha que la están vigilando. Poco después, lo encuentra comiendo en un bar frente a su nueva casa, cuya dirección solo conocía su familia cercana. Finalmente, se descubre un dispositivo de localización escondido. 

5. Acceso a dispositivos no protegidos (Alexa): Una mujer ciega, que se muda a un piso protegido, instala un dispositivo Alexa para facilitar su día a día. Al revisarlo, detectamos que no estaba protegido por contraseña, lo que permitía a su ex pareja acceder a él de forma remota. 

6. Control a través de cuentas enlazadas y emuladores: Una mujer recientemente separada sospecha que su ex tiene acceso a la información de su móvil. Él sabe dónde va, con quién habla, y ve las fotos que comparte. Posteriormente, él admite haber accedido a su WhatsApp y correo electrónico. En su ordenador encontramos un emulador vinculado a un Samsung Galaxy, así como información sensible sobre la salud mental de ella, que él planea usar para desacreditarla. Además, ella nos informa de que el colegio de sus hijos no colabora. Tras Semana Santa, otras madres planean recoger firmas para evitar que el agresor acose a sus hijos en la escuela. 

7. Acecho mediante rastreo y búsqueda de dispositivos: Una mujer empieza a notar comportamientos extraños en su móvil: barras nuevas en la pantalla del dispositivo, fondo de pantalla que desaparece, pantalla negra. Siente que lleva tiempo siendo vigilada. Su ex pareja se presenta en los lugares donde ella está. Un fin de semana la rastrea, va a su encuentro y la amenaza. En el historial de búsquedas del iPhone, se encuentran ubicaciones compartidas de ella, su hija y el agresor. Cuando él desactiva la opción para que ella no pueda verlo, ella también la desactiva. Luego descubren que él seguía rastreándola a través del dispositivo de su hija, que aún compartía ubicación con ambos.

 

Revisión del modelo de acompañamiento de FemBloc

El aumento de casos de acecho digital por exparejas nos ha impulsado a revisar nuestro modelo de acompañamiento, mejorando la documentación, las herramientas de intervención y las guías de seguridad. La ficha «Desconecta de tu ex» se ha transformado en una guía más completa[1], y se han fortalecido los modelos de bitácoras digitales [2] y mapeo de dispositivos[3], permitiendo a las mujeres registrar y analizar mejor lo que ocurre. También se elaborará nueva documentación sobre certificación de VMD[4] y se profundizará en métodos de localización remota[5] y medidas para mitigar riesgos cuando aún se convive con el agresor[6]

Otro aspecto importante que hemos identificado es que muchas mujeres tienden a sobreestimar las capacidades técnicas de sus ex parejas y creen que les han instalado software espía. Sin embargo, en los análisis realizados no se ha detectado stalkerware, sino formas más simples de control, como detallamos previamente. Esta percepción ha llevado a algunas mujeres a realizar inversiones innecesarias en peritajes privados costosos, lo que genera frustración. Todo esto nos ha llevado a mejorar nuestras capacidades tanto en análisis forense digital como en la asesoría sobre cuándo un peritaje es realmente necesario y cuándo no lo es.

 

Conclusiones 

 

El acecho digital, ya sea real o percibido, tiene un impacto psicológico profundo en las mujeres que lo experimentan. Esta realidad subraya la importancia de un acompañamiento psicosocial sólido y de una evaluación inicial cuidadosa que permita distinguir entre situaciones que requieren intervención técnica especializada y aquellas que se benefician más de contención emocional y asesoramiento. En este sentido, es necesario repensar el enfoque de las derivaciones: cuándo derivar directamente a las afectadas, cuándo orientar a profesionales del circuito de atención, y cómo hacerlo sin caer en la revictimización o en el uso ineficiente de los recursos disponibles.

Uno de los principales desafíos es encontrar el equilibrio entre la atención a sospechas legítimas —que pueden no estar respaldadas técnicamente— y la priorización de casos con violencia machista digital (VMD) confirmada. La saturación de demandas sin evidencia clara puede comprometer la respuesta a otras situaciones urgentes. Sin embargo, no existen respuestas cerradas: se trata de un proceso en construcción que requiere articulación con el resto de profesionales de los circuitos de atención a supervivientes.

Los datos sistematizados en nuestro Observatorio y en el estudio reciente en servicios de acogida en Cataluña, evidencian que el acecho digital es una forma reiterativa y persistente de violencia machista digital, especialmente en relaciones con ex parejas. Esta forma de violencia se sostiene en dinámicas de poder que se extienden a través de medios digitales, donde la percepción de inferioridad tecnológica y la inseguridad digital intensifican el malestar de las mujeres afectadas. Aún está en análisis si la alta prevalencia de estos casos en nuestro registro responde a una particularidad de las vías de derivación —por la cercanía entre Fembloc y los SIE— o si refleja una de las manifestaciones más comunes y normalizadas de la violencia machista digital en la actualidad.

Add new comment

Plain text

  • Lines and paragraphs break automatically.
  • Allowed HTML tags: <br><p>