Índice de contenidos | 7 |
Presentación | 9 |
Parte 1. Redes sociales, género y violencias de género | 13 |
1. Introducción | 15 |
2. Redes sociales y género | 16 |
2.1 Las redes sociales on-line: una aproximación crítica | 16 |
2.2 Del capital social y el efecto mateo a los filtros burbujas | 17 |
2.3 Nuevos modelos de negocio: privacidad y libertad de movimiento ¿Para quién? | 21 |
2.4 Incluyendo el género en la privacidad y seguridad digital | 23 |
2.5 Información digital, identidades y género | 26 |
2.6 Violencias de género | 29 |
2.7 Violencias de género on-line | 31 |
2.8 Temporalidad y extensión de lo que se comparte | 35 |
2.9 Anonimato y derecho a la libertad de expresión | 36 |
2.10 De los tropos al sexismo y machismo normalizado en las redes sociales | 37 |
3. Sobre las violencias de género on-line: ¿Qué está pasando? | 39 |
3.1 Heteropatriarcado y machismos: de las viejas estructuras a las nuevas redes sociales | 39 |
3.2 Poder tener relaciones digitales libres y seguras | 41 |
3.3 Acerca de los riesgos en las redes sociales on-line | 42 |
3.4 Algunas luces sobre la incidencia de las violencias de género on-line | 44 |
3.5 Agresiones sexuales y pornografía no consensuada | 47 |
3.6 Control y agresión on-line a mujeres vocales y a feministas | 49 |
3.7 Los agresores apoyados on-line por los neomachistas | 52 |
Parte 2. Desgranando las violencias de género on-line y apuntando a acciones, iniciativas y recomendaciones para la autodefensa | 57 |
1. Introducción | 59 |
2. Violencias de género on-line y autodefensa al detalle | 61 |
2.1 En torno a los agresores y perpetradores deviolencias de género on-line | 61 |
2.2 Ciberviolencia de género grupal | 62 |
2.3 Acciones e iniciativas de autodefensa | 65 |
2.4 Tipos de violencias de género on-line y autodefensa | 66 |
2.5 Estrategias comunes de los machitrols y algunas respuestas | 72 |
2.6 Ataques basados en insultar, avergonzar y minar la auto-estima | 81 |
2.7 Ataques basados en el chantaje y la extorsión | 85 |
2.8 Ataques con un fuerte componente tecnológico | 92 |
3. Recomendaciones generales | 100 |
3.1 Recomendaciones técnicas de privacidad y seguridad | 100 |
3.2 recomendaciones respecto a identidades conectadas | 102 |
3.3 Recomendaciones para dar apoyo a otras personas | 105 |
3.4 Recomendaciones orientadas a actuaciones públicas | 106 |
3.5 Recomendaciones orientadas a las plataformas de redes sociales comerciales | 107 |
4. Conclusiones | 110 |
5. Referencias | 112 |