Introducción
Jennifer sabe que no es muy experta en tecnología. Su compañera, Ashley, se lo dice a menudo. De hecho, Ashley le ha prohibido a Jennifer acceder a sus cuentas bancarias online. Dice que no pueden confiar en ella en Internet, ya que podría "perder" su dinero transfiriéndolo accidentalmente. Ashley no le da a Jennifer la contraseña de sus cuentas online y le dice que cuando quiera dinero vaya a pedirle la cantidad y él se la dará.
Esta situación es un ejemplo de control coercitivo - un patrón generalizado de comportamiento abusivo intimidatorio, manipulador y amenazador (es decir, coercitivo). El control coercitivo ha recibido cada vez más atención en los medios de comunicación, dado el papel fundamental que desempeñan los comportamientos coercitivos y controladores en la violencia de pareja y familiar.
En este artículo, nos centramos en el control coercitivo facilitado por la tecnología: el uso de la tecnología para coaccionar y abusar. Puede abarcar una serie de comportamientos hacia otra persona, entre otros:
acosar a la persona enviándole múltiples mensajes de texto
seguimiento de sus cuentas en las redes sociales
acceder a sus cuentas sin su permiso
instalar aplicaciones de localización en sus teléfonos
publicar mensajes insultantes en sus redes sociales.
¿Es fácil identificar el control coercitivo facilitado por la tecnología?
Volvamos al caso de Jennifer y Ashley. Ashley prohíbe a Jennifer el acceso a sus cuentas online, le niega la contraseña y controla su acceso al dinero. Obviamente, estos comportamientos son bastante controladores.
Sin embargo, el elemento de coacción puede no ser siempre tan claro; de hecho, puede ser bastante sutil, lo que dificulta su detección.
En este escenario, la amenaza es que si Jennifer accede a la cuenta bancaria en línea, podría perder de alguna manera todo su dinero porque no sabe lo que está haciendo. Esto infunde una sensación de miedo en Jennifer, y entonces es más probable que acceda a la petición de Ashley. Puede que Ashley no esté amenazando directamente a Jennifer, pero sigue utilizando las amenazas y la manipulación para controlarla.
Identificar el control coercitivo facilitado por la tecnología no siempre es sencillo. Esto se debe a que, al igual que el control coercitivo en general, se trata de un patrón generalizado de comportamiento abusivo. El comportamiento es repetitivo y se acumula con el tiempo.
¿No hay señales de advertencia en el camino?
Supongamos que quedas con alguien para una primera cita. En esa cita, te pide las contraseñas de todas tus redes sociales para asegurarse de que, si sigue saliendo contigo, le vas a ser fiel. La mayoría de la gente consideraría esta exigencia una seria "señal de alarma" y se largaría de allí más rápido de lo que se tarda en decir "cheque, por favor".
No es así como funciona el control coercitivo. El control coercitivo, por su diseño, es insidioso y crece gradualmente. Cuando alguien se da cuenta de que está sufriendo abusos y control en una relación, puede llegar a preguntarse cómo ha podido ocurrir.
Otra señal de alarma puede ser un comportamiento controlador y coercitivo que se produce inicialmente como algo "puntual". Por ejemplo, digamos que en medio de una pelea en la que alguien cree que su pareja le está siendo infiel, le exige que le dé el código de acceso a su iPhone para poder mirar los mensajes de su pareja. Amenazan con poner fin a la relación si su pareja no les da el código.
¿Es este comportamiento una señal de control coercitivo? El comportamiento parece controlador, y sin duda existe el elemento de coacción (es decir, la amenaza de poner fin a la relación). Pero, en general, el control coercitivo facilitado por la tecnología, y el control coercitivo, se considera repetitivo: hay un patrón de comportamiento coercitivo y controlador.
Aunque un comportamiento puntual puede no ajustarse a la definición de control coercitivo facilitado por la tecnología, lo importante es tener en cuenta que este comportamiento puede ser una señal de advertencia: esta primera vez podría desencadenar un patrón de comportamiento de control coercitivo. Por ejemplo, la pareja ahora exige acceso semanal al iPhone y a las cuentas de redes sociales de su pareja para asegurarse de que su pareja le es fiel. Si su pareja se niega a proporcionarle todos los códigos de acceso y contraseñas, pondrá fin a la relación.
Identificación del control coercitivo facilitado por la tecnología
Hasta ahora, estos ejemplos se han dado en el contexto de las relaciones íntimas, pero el control coercitivo también puede darse en otras relaciones. En el caso de las personas mayores, el maltrato puede adoptar la forma de control coercitivo facilitado por la tecnología; por ejemplo, el cuidador puede controlar y restringir el acceso en línea de una persona mayor a sus propias finanzas.
El primer paso para abordar el control coercitivo facilitado por la tecnología es identificarlo, lo que puede resultar difícil. Una forma de saberlo es mirar más allá del comportamiento del agresor y considerar la experiencia de la víctima superviviente. Si una víctima superviviente acepta el control coercitivo porque tiene miedo, se siente intimidada o angustiada, esto podría ser en general un buen indicador de que el comportamiento que está experimentando es abusivo.
Una de las mejores formas de abordar el control coercitivo facilitado por la tecnología es comprender que se trata de un patrón de comportamiento. Lo que puede empezar como un comportamiento inofensivo crece y se agrava con el tiempo hasta convertirse en una práctica sostenida y recurrente.
¿Qué se puede hacer contra el control coercitivo facilitado por la tecnología?
Cuanto antes sepamos identificarnos y protegernos de la coacción y el control en las relaciones, más posibilidades tendremos de frenar ese comportamiento. Si el comportamiento de otra persona te hace sentir inseguro, incómodo o incluso temeroso, es muy probable que algo vaya mal.
Si crees que tú, o alguien que conoces, está sufriendo un control coercitivo facilitado por la tecnología, ¿qué puedes hacer?
En primer lugar, recuerda que debes buscar ayuda de forma segura. Llamar al 1800 RESPECT(1800 737 732) puede ser de ayuda, pero recuerda que es posible que tengas que hacerlo desde un teléfono seguro (por ejemplo, el teléfono de un amigo).
El sitio web del Comisionado de eSafety contiene recursos para crear un plan de seguridad en línea. 1800 RESPECT puede ayudar a crear este plan.
Hay otras ayudas disponibles para ayudarte, como 13 YARN(13 92 76), una línea de ayuda en caso de crisis culturalmente segura para aborígenes e isleños del Estrecho de Torres, y la Línea de Asesoramiento sobre Relaciones Familiares(1800 050 321).
El objetivo del control coercitivo facilitado por la tecnología es hacer que la víctima-sobreviviente se sienta aislada e impotente para escapar del abuso. Si esto te está ocurriendo a ti, o a alguien que conoces, hay ayuda para ti.
La profesora asociada Evita March (She/Her) es una destacada experta internacional en comportamiento en línea, relaciones y diferencias individuales. Evita es invitada a presentar ponencias ante públicos académicos e industriales nacionales e internacionales y los medios de comunicación se dirigen a ella con regularidad para que comente acontecimientos de actualidad que lideran el debate público sobre el ciberabuso y la seguridad.
Si desea leer más artículos como éste, suscríbase a nuestro boletín de noticias haciendo haciendo clic aquí.
Todos los comentarios son moderados. Consulte nuestras condiciones de uso para saber cómo participar en nuestra comunidad.