VIOLENCIA DE GENERO EN REDES SOCIALES

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
VIOLENCIA DE GENERO EN REDES SOCIALES por Mind Map: VIOLENCIA DE GENERO EN REDES SOCIALES

1. Definición

1.1. La violencia de género supone la manifestación de la discriminación hacia las mujeres por el simple hecho de serlo. Este tipo de violencia puede ser ejercida por amistades, familiares, compañeros de trabajo o pareja. En el caso de la ciberviolencia de género, se utilizan las nuevas tecnologías (internet y redes sociales, entre otras) para amenazar, acosar o difamar a una mujer.

2. Formas de violencia de genero online

2.1. Cyberstalking. Es la persecución y/o amenaza repetitiva hacia una persona a través de Internet y medios electrónicos, que puede derivar en una persecución real. El Stalker, o perseguidor, puede ser una persona conocida de la víctima o no.

2.1.1. Doxing. La palabra doxing es un neologismo a partir de la abreviación “Docs”, de “Documentos”. En ese tipo de crimen online el agresor publica o transmite datos personales o identificables de la persona

2.2. Revenge Porn (Porno Vengativo). Se trata del crimen ejercido a través de la exposición pública de imágenes, fotos o videos íntimos de terceros de manera no consensuada. Normalmente el agresor es una pareja o ex-pareja que divulga aspectos íntimos para vengarse tras el fin de la relación sentimental.

2.2.1. Sextortion (Sextorsión). Se utilizan imágenes íntimas (vídeos o fotos) para chantajear a una persona, amenazando difundirlas si no se obtiene alguna contrapartida (dinero, favores sexuales, ventajas profesionales etc.).

3. De que manera se manifiesta

3.1. Comentarios ofensivos, humillantes o discriminatorios.

3.2. Amenazas y coacciones.

3.2.1. Daños en equipos informáticos

3.3. Acceso ilícito a perfiles de redes sociales para manipularlos.

3.3.1. Difusión de fotografías y vídeos privados.

4. Como probar la ciberviolencia

4.1. Conversaciones de WhatsApp.

4.2. Testimonios de otras personas que hayan presenciado la situación.

4.2.1. Fotografías o vídeos

4.3. Informes de peritos informáticos.

4.3.1. Copia de mensajes de correo electrónico.

4.4. Pantallazo de conversaciones o publicaciones en redes sociales como Twitter, Facebook o Instagram

5. Redes de comunicación que se pueden ver involucradas

5.1. Instagram

5.2. Facebook

5.2.1. Twitter

5.3. Snapchat

5.3.1. Skype

5.4. Correos electrónicos

6. Realizado por: Leidy Tatiana Macias.