• Info Sant Boi - Info: 📰Noticies i 📚Memòria - 📚Exemples d'IAG🤖🌱

    eIA: Guia Electrònica per a Prevenir la Violència Digital

    0. Prefaci: La Resposta Integral a la Violència Digital

    La ubiquitat de les Tecnologies de la Informació i la Comunicació (TIC) ha transformat la interacció social i, lamentablement, ha proporcionat noves plataformes i eines per a l’abús i la coacció. La violència digital (VD) ja no es considera un risc aïllat, sinó un vector persistent de violència interpersonal, sovint amplificat per tàctiques emergents com l’ús d’Intel·ligència Artificial Generativa (IAG). Aquesta guia ofereix un recurs d’autoritat que fusiona la conscienciació (detecció de signes d’alerta) amb la resposta pràctica, establint els protocols d’acció i els canals de denúncia legal i tècnica disponibles dins del marc institucional i legal espanyol.

    L’objectiu principal d’aquest document és servir com a full de ruta operatiu, orientant les víctimes i els professionals sobre com identificar, documentar i denunciar eficaçment els actes de violència digital. L’estructura d’actuació es fonamenta en la coordinació entre els centres d’ajuda tècnica (com INCIBE), els cossos de seguretat de l’Estat (FCSE: Policia Nacional i Guàrdia Civil) per a la persecució penal, i l’Agència Espanyola de Protecció de Dades (AEPD) per a l’exercici dels drets de privacitat i l’oblít.

    IA Acelera Violencia Digital Protocolo Denuncia España (PodCast IA esp.)

    1. Introducció: Què s’entén per Violència Digital (VD)

    1.1. Definició Multifacètica de la Violència Digital

    La violència digital (VD) es defineix operativament com qualsevol acte de dany, abús, assetjament o coacció que es facilita o es duu a terme totalment o parcialment a través de l’ús de les TIC, incloent-hi internet, xarxes socials, dispositius mòbils i plataformes de missatgeria.

    Els marcs reguladors i institucionals a Espanya destaquen que la violència digital constitueix principalment “un altre medi més de control i d’assetjament” sobre les víctimes.1 Aquesta conceptualització és crucial perquè subratlla que la VD és la continuació de la violència interpersonal i el control coercitiu, simplement mitjançant eines digitals.

    1.2. Delictes Clau Coberts per la Guia

    La VD engloba una sèrie d’il·lícits penals i conductes d’abús:

    • Assetjament Online (Ciberassetjament / Cyberbullying): Comprèn la persecució, intimidació, o la recepció repetida de missatges amenaçadors o vexatoris en línia. En el cas dels menors, la manca d’habilitats per utilitzar la tecnologia de manera segura augmenta la seva exposició al risc.2
    • Difamació Online (Inclòs Doxing): Implica la publicació de dades personals (Doxing), falsedats o informació sensible amb l’objectiu de danyar la reputació, la dignitat o el benestar de la víctima.
    • Extorsió Online (Sextorsió): Es produeix quan un agressor amenaça amb publicar material íntim o sensible (com fotos o vídeos) si la víctima no compleix amb una exigència, que sovint implica diners o més contingut sexual. Els casos de coerció i extorsió sexual a través d’Internet, on els criminals enganyen les víctimes en xarxes socials o sales de xat, són exemples clars d’aquesta pràctica.2

    2. Categories i Tipus Específics de Violència Digital

    2.1. Abús Contra Menors i Grooming

    Les campanyes d’educació digital per a nens i adolescents es consideren fonamentals per prevenir que es converteixin en objectius vulnerables en línia.2

    El Grooming es produeix quan un abusador estableix contacte en línia per guanyar la confiança d’un menor amb l’objectiu d’obtenir material sexual. Aquesta pràctica es realitza sovint a través de xarxes socials o sales de xat, on els agressors utilitzen perfils atractius o fins i tot pretenen ser de la mateixa edat de la víctima per aconseguir detalls personals i fotos íntimes.2 A més del grooming, existeix l’ús inapropiat de la imatge de menors, com la publicació de fotos íntimes després del sexting, o la col·locació d’imatges quotidianes en contextos sexualitzats.2 L’acció de resposta davant d’aquesta vulnerabilitat requereix, a més de la denúncia penal, el suport d’entitats especialitzades en seguretat per a menors.

    2.2. Violència de Gènere Digital i Abús de Control

    La VD és un vehicle habitual per a la violència de gènere (VdG), perpetuant el control i l’assetjament en el domini digital. La Delegació del Govern contra la Violència de Gènere ha identificat conductes de control digital que són indicatives d’abús en la parella.3 El reconeixement d’aquests indicadors és vital, ja que l’abús digital és sovint un signe d’un patró de violència més ampli.

    Els indicis de control digital inclouen:

    • Espiar o controlar la parella mitjançant el mòbil.3
    • Exigir a la parella que mostri converses privades (chats) amb altres persones.3
    • Obligar a la parella a facilitar les claus personals o a enviar imatges íntimes.3
    • Censurar fotos publicades a xarxes socials o controlar l’activitat en línia de la parella.3
    • Exigir una demostració de la ubicació mitjançant la geolocalització.3

    Quan la violència es manifesta com a control digital constant, es confirma que la VD és una eina que permet a l’agressor mantenir un assetjament gairebé inescapable, superant les barreres físiques.

    3. Indicadors Clau de Detecció de la Violència Digital

    La detecció primerenca de la VD depèn de la capacitat de la víctima i del seu entorn de reconèixer indicis conductuals i tècnics en diversos canals de comunicació.

    3.1. Detecció en Canals de Comunicació (Email i Missatgeria)

    Els indicadors en missatgeria i correu electrònic es basen principalment en l’anàlisi de la freqüència i el contingut dels missatges rebuts:

    • Insistència i Agressivitat: El fet de rebre missatges constants, anònims o d’un perfil que es mostra enfadat per la manca de resposta immediata en línia, pot ser un signe d’assetjament.3
    • Intents de Phishing o Grooming: Rebre missatges d’algú que intenta guanyar la confiança sota un pretext fals, fins i tot pretendent ser un amic o algú de la mateixa edat, per obtenir informació o material sensible.2
    • Coacció Implícita: Missatges que insinuen la possessió de dades o imatges sensibles i que demanen alguna cosa a canvi per evitar la seva publicació.

    3.2. Detecció en Xarxes Socials i Smartphones

    En l’àmbit del mòbil i les xarxes socials, els indicis sovint se centren en el control d’accés i la privacitat:

    • Violació de Credencials: El fet de ser forçat a compartir contrasenyes o a mostrar xats privats.3
    • Control Físic del Dispositiu: Un patró d’espionatge del mòbil de la parella o d’instal·lació de programari desconegut. Algunes aplicacions, com el stalkerware, es camuflen com a utilitats inofensives, però permeten la geolocalització o la intervenció del dispositiu sense consentiment.3
    • Dany Reputacional Actiu: Descobriment de publicacions difamatòries, perfils falsos o grups secrets que comparteixen contingut personal sense consentiment.

    3.3. Indicadors Conductuals de la Víctima (Per a l’Entorn)

    L’entorn de la víctima (família, amics, educadors) ha d’estar alerta als canvis de comportament que poden indicar VD:

    • La víctima es mostra excessivament ansiosa en rebre notificacions o utilitzar el seu dispositiu.
    • Hi ha una retirada sobtada de l’activitat en xarxes socials, o un comportament obsessiu en la revisió constant dels perfils en línia.
    • La víctima manifesta por a estar geolocalitzada o a ser obligada a enviar evidència de la seva ubicació.3

    4. La Intel·ligència Artificial com a Vector de Violència (IAG)

    4.1. L’Increment del Risc: Ús d’IA Generativa en les Violències Digitals

    L’evolució ràpida de la Intel·ligència Artificial Generativa (IAG) ha afegit una dimensió d’escalada al risc de la violència digital, permetent la creació massiva de contingut fals i modificat. Els depredadors en línia utilitzen IAG per crear material d’abús sexual infantil (MASI) fals, sovint com a part de tàctiques de suborn dirigides a menors.4 A més, aquesta tecnologia és emprada per nens i adolescents per atacar els seus companys.4

    La facilitat d’ús de les aplicacions deepfake ha eliminat les barreres tècniques, normalitzant la creació de contingut nociu. La recerca mostra que les aplicacions deepfake s’utilitzen de manera desproporcionada per crear contingut sexualitzat de dones, amb un 89.5% de les eines analitzades representant un perill potencial per a elles.5 Aquesta normalització d’aplicacions que perpetuen la cosificació evidencia la urgència de qüestionar la suposada neutralitat de la tecnologia i la necessitat d’una legislació més estricta.5 Molts joves fins i tot poden no adonar-se que “simplement jugar” amb eines d’IA per generar despulles falses dels seus companys pot tenir greus conseqüències legals.4

    4.2. Indicadors d’Ús d’IA Generativa en les Violències Digitals (Detecció de Deepfakes)

    Per a usuaris no tècnics, la detecció de deepfakes es basa en la recerca d’inconsistències físiques i contextuals que els algorismes encara no repliquen amb perfecció forense. Aquesta anàlisi multimodal és crucial per combatre la creixent sofisticació de l’engany digital.6

    Taula 4.1. Indicadors d’Alerta per a Continguts Deepfake (Per a Usuaris No Tècnics)

    Indicador ClauDescripció No TècnicaRaó Tècnica (Base Forense)
    Anomalies AnatòmiquesMoviments o aspecte erràtic a mans, orelles, dents, o cabells; canvis ràpids en l’aparença.L’IA té dificultats persistents amb els detalls complexos del cos humà i les extremitats.
    Inconsistència ContextualOmbres, il·luminació o reflexos que no s’ajusten a les lleis físiques de l’escena.Els algorismes de fusió sovint fallen en la representació coherent de l’entorn circumdant.
    Artefactes DigitalsVora del rostre excessivament suau (efecte “airbrush”); soroll, parpelleig irregular o qualitat de píxels inconsistent entre el subjecte i el fons.Restes de la manipulació algorítmica; la IA se centra en el subjecte, descuidant els detalls contextuals.
    Incoherència d’ÀudioDesincronització entre el moviment dels llavis i l’àudio, o un to de veu robòtic o pla.Els deepfakes amb àudio són els més difícils, però la multianàlisi pot trobar discrepàncies.

    L’augment de la facilitat per crear aquest contingut nociu imposa l’obligació d’implementar tècniques educatives i de conscienciació que ensenyin els ciutadans a mantenir un escepticisme saludable davant els mitjans digitals.

    5. Canals de Denúncia de Primera Instància

    Quan es detecta un cas de violència digital, l’actuació immediata ha de ser organitzada per maximitzar la retirada del contingut i obtenir ajuda. El patró d’actuació recomanat implica primer la preservació de proves, seguit de la cerca d’orientació i, finalment, la denúncia legal.

    5.1. Canals d’Ajuda i Retirada de Contingut a Espanya (INCIBE)

    El Centre de Ciberseguretat d’Espanya (INCIBE) ofereix serveis essencials per a la navegació segura i la resposta a incidents:

    • INCIBE – Línia 017: Aquesta línia d’ajuda gratuïta actua com un centre de referència per a consultes de ciberseguretat, proporcionant suport a ciutadans, pares, menors i educadors.8 L’any 2021 va gestionar 69.211 consultes a través del 017 i altres canals, incloent WhatsApp i Telegram.8 Aquesta línia és el punt de triage digital essencial per orientar la víctima cap a la jurisdicció correcta (penal, civil o administrativa).
    • CSAM Reporting Channel: INCIBE facilita un formulari de denúncia específic per a Contingut d’Abús Sexual Infantil (CSAM) per accelerar la seva eliminació, en cooperació amb les autoritats competents i la xarxa internacional INHOPE.8

    5.2. Denúncia a Eines d’IA Generativa i Plataformes

    Els proveïdors de serveis d’IAG i grans plataformes digitals tenen mecanismes de denúncia, tot i que se centren principalment en la violació dels seus termes de servei.

    • Mecanismes de Feedback: Plataformes com Google Gemini permeten als usuaris enviar comentaris i informar de problemes relacionats amb el seu ús.9 Aquests mecanismes de retroalimentació tècnica són la primera via per alertar sobre contingut nociu o ús inadequat.
    • Denúncia Legal: És crucial utilitzar els formularis específics de denúncia legal que les grans corporacions digitals proporcionen per a casos de contingut que vulnera la llei o els drets d’autor.10

    5.3. Rol de les Operadores de Telecomunicacions a Espanya

    En el context de l’assetjament digital, el paper de les operadores de telecomunicacions (com Movistar, Vodafone, Orange) és limitat pel que fa a la persecució penal. Les seves accions se centren principalment en qüestions contractuals i tarifàries, com es desprèn de les denúncies presentades per FACUA davant la CNMC per la coordinació en les pujades de preus o la vulneració de reglaments de roaming.11

    En casos d’assetjament telefònic persistent, la víctima pot sol·licitar a l’operadora el bloqueig de números o detalls de trucades, però la identificació legal de l’agressor requereix un requeriment formal previ de les Forces i Cossos de Seguretat de l’Estat (FCSE) o una ordre judicial.

    6. Denúncia Formal de Delictes Electrònics a la Policia a Espanya

    La denúncia formal davant les FCSE és l’única via per iniciar la persecució penal del delicte.

    6.1. Preparació: Preservació de Proves i Evidència Digital

    El pas més important abans de qualsevol denúncia o sol·licitud d’eliminació és la preservació de proves. La víctima ha de recollir i guardar tota l’evidència digital amb valor forense, que inclou:

    • Captures de pantalla de l’assetjament o del contingut nociu (amb la URL o el nom d’usuari visibles).
    • Capçaleres completes de correus electrònics (que contenen les metadades d’origen).
    • Llistat detallat dels objectes afectats (si és robatori o dany) incloent número de sèrie, model, marca, o el codi IMEI en el cas de telèfons mòbils.13
    • Qualsevol altra documentació d’identificació personal (DNI, Passaport, NIE).13

    L’eficiència dels processos de denúncia ràpida en línia depèn directament de la qualitat i la integritat de l’evidència digital aportada per la víctima.

    6.2. Denúncia Telemàtica a la Guàrdia Civil (GC)

    La Guàrdia Civil ofereix un sistema de denúncia telemàtica accessible 24 hores al dia, 7 dies a la setmana, a través de la seva Seu Electrònica.14 Aquest procediment, per a determinats tipus de fets, és “completament online i no necessita ratificació posterior en les dependències oficials”.14 Això agilitza considerablement el procés de denúncia per a l’usuari.

    6.3. Denúncia Telemàtica als Mossos d’Esquadra (ME)

    La Policia de la Generalitat de Catalunya (Mossos d’Esquadra) permet la denúncia en línia a través del seu Sistema de Denúncies per Internet (GENCAT-Mossos d’Esquadra). Aquest sistema agilitza la denúncia per a fets com furts o danys menors. No obstant això, per tenir eficàcia jurídica, la denúncia en línia ha de ser signada i ratificada presencialment a la comissaria escollida dins de les 72 hores posteriors a la seva tramesa. Els Mossos també disposen d’un canal d’orientació confidencial per a delictes d’odi i discriminació.

    6.4. Denúncia a la Policia Nacional (PN)

    La Policia Nacional facilita la denúncia mitjançant tres vies: en línia, presencial i telefònica.13

    • Denúncia Online: Es pot accedir al sistema de Denúncia Online, que normalment genera una pre-denúncia que ha de ser ratificada posteriorment de forma presencial a qualsevol comissaria oberta 24 hores.13
    • Denúncia Presencial: La denúncia presencial és recomanada per a delictes complexos o aquells que requereixen una investigació immediata, assegurant que els agents policials puguin iniciar la cadena de custòdia de la prova i prendre declaració formal.

    Taula 6.1. Procediments de Denúncia Telemàtica Davant les FCSE

    AspecteGuàrdia Civil (GC)Policia Nacional (PN)Mossos d’Esquadra (ME) (Catalunya)
    Mètode d’AccésSeu Electrònica (Online 24/7) 14Sistema de Denúncia Online (Pre-denúncia) 13Sistema de Denúncies per Internet (GENCAT)
    Ratificació PresencialNo necessària per a determinats tipus d’il·lícits, finalitzant el procés online.14Generalment requerida posteriorment a la pre-denúncia.13Requerida dins de les 72 hores posteriors a l’enviament online.
    Documentació ClauEvidència digital (captures, URLs), DNI, IMEI (si escau).13Evidència digital (captures, URLs), DNI, IMEI (si escau).13Evidència digital (captures, URLs), DNI (o equivalent).13

    7. El Dret a l’Oblít Digital i com sol·licitar-ho als buscadors

    7.1. Definició Legal i Limitacions (Dret de Supressió)

    El Dret a l’Oblít Digital es reconeix legalment a Espanya com el Dret de Supressió, emparat pel Reglament General de Protecció de Dades (RGPD) i tutelat per l’Agència Espanyola de Protecció de Dades (AEPD).16 Aquest dret permet que les dades personals de l’afectat no apareguin als resultats de cerques realitzades amb el seu nom als motors de cerca d’Internet.17

    És fonamental entendre que el Dret de Supressió té una limitació inherent: si s’estima la petició, els enllaços a les dades personals no seran visibles en els resultats de cerca, però la informació en si “seguir [à] publicada a la font original”.18 El procés és, per tant, una desindexació, no una eliminació de la font.

    Quan la VD implica contingut extremadament nociu (com la Pornografia No Consensual), es recomana encaridament la presentació simultània d’una denúncia penal (Secció 6), ja que només una ordre judicial derivada de la denúncia penal pot obligar l’hoster o la plataforma original a suprimir la informació de la font.

    7.2. Procediment Pas a Pas per Exercir el Dret a l’Oblít

    El procediment requereix seguir una seqüència específica, adreçant-se primer al responsable del tractament (el motor de cerca) abans d’escalar a l’AEPD.19

    Taula 7.2. Etapes del Procés de Sol·licitud del Dret d’Oblít (AEPD)

    EtapaAcció ClauResponsableProva Crítica (Per a Reclamació AEPD)
    1. Sol·licitud DirectaEnviar el formulari de supressió directament al motor de cerca (Google, Bing, etc.).Afectat
    2. Denegació o Manca de RespostaSi el cercador denega la petició o no respon en el termini legalment establert.Responsable del TractamentCòpia de la sol·licitud inicial segellada pel responsable o resguard de l’enviament certificat.19
    3. Reclamació Formal AEPDPresentació del formulari de tutela de drets davant l’AEPD, adjuntant la prova de la denegació o la manca de resposta.AfectatAportació de la documentació de l’Etapa 2.
    4. Avaluació Final AEPDL’AEPD valora cas per cas, buscant un equilibri entre el dret a la protecció de dades i els altres drets (per exemple, el dret a la informació).18AEPD

    8. Conclussions: 10 Punts Bàsics per Gestionar la teva Vida Digital

    La gestió efectiva de la vida digital en l’actualitat requereix l’adopció de principis de ciberhigiene que s’assemblen a les mesures de resiliència aplicades en l’àmbit empresarial.20 Aquests 10 punts serveixen com a decàleg per construir un entorn digital segur i ètic.

    1. Implementació Obligatòria de l’Autenticació de Dos Factors (2FA/MFA): Proporciona una capa de seguretat addicional indispensable, dificultant significativament els ciberatacs fins i tot si es compromet la contrasenya.21
    2. Gestió Professional de Contrasenyes: Utilitzar contrasenyes complexes i úniques per a cada servei, idealment gestionades a través d’una eina de gestió de contrasenyes segura.
    3. Filosofia “Zero Trust”: Aplicar el principi que res és segur per defecte.20 Tota sol·licitud d’accés o comunicació, fins i tot des d’entitats conegudes, ha de ser verificada abans de la confiança (Verifiqueu sempre).
    4. Actualització Contínua de Sistemes (Patching): Mantenir el sistema operatiu, navegadors i aplicacions constantment actualitzats per tancar vulnerabilitats conegudes, un pilar de la seguretat tant empresarial com personal.20
    5. Protecció Avançada Antimalware (EDR/XDR): Utilitzar solucions modernes de Detecció i Resposta (EDR o XDR) que superen l’antivirus tradicional, essent capaços de detectar i neutralitzar programari espia avançat (Stalkerware).20
    6. Revisió Exhaustiva de la Privacitat: Auditar regularment els permisos atorgats a aplicacions de tercers en xarxes socials i dispositius, limitant l’accés a dades sensibles com la geolocalització, el micròfon i els contactes.
    7. Bloqueig Automàtic de Pantalla: Aplicar el bloqueig automàtic de la pantalla després de pocs minuts d’inactivitat (es recomana un màxim de deu minuts) en tots els dispositius, per prevenir l’espionatge físic o l’accés no autoritzat.22
    8. Xifrat de la Informació Sensible: Assegurar-se que els dispositius mòbils i els discs durs d’ordinadors (especialment portàtils) tinguin el xifrat activat per defecte. Això garanteix la confidencialitat de les dades en cas de pèrdua o robatori.20
    9. Formació en Conscienciació de Seguretat: Mantenir-se informat sobre les noves amenaces, tàctiques d’enginyeria social i l’ús maliciós d’IAG a través de recursos com INCIBE o CCN-CERT.20
    10. Foment de l’Ètica i l’Empatia Digital: Reconèixer que el benestar físic i emocional, tant individual com col·lectiu, passa pel respecte i la gestió de conflictes en l’entorn digital.23 L’ús responsable de la tecnologia és la primera línia de defensa contra la violència entre parells.4

    9. Programació Pràctica per a la Prevenció de la Violència Digital

    La prevenció de la violència digital requereix una acció coordinada i proactiva en tots els entorns de socialització i aprenentatge. Aquesta programació proposa objectius i activitats pràctiques per als àmbits familiar, escolar i empresarial (organitzacions), orientades a la implementació dels principis de ciberhigiene establerts.

    9.1. Àmbit Familiar: Foment de l’Acompanyament Digital

    Objectiu: Promoure un ús d’Internet segur i responsable mitjançant la participació activa i l’acompanyament digital mutu.

    Activitat PràcticaDescripcióTemes Clau
    Rutina Cibersegura en FamíliaCompartir les rutines a la Xarxa i els millors trucs de ciberseguretat. Això implica conèixer els riscos i aprendre a protegir els dispositius conjuntament.Risc digital, Protecció de dispositius, Acompanyament.
    Tallers de Ciberhigiene LúdicaRealitzar activitats d’entreteniment com mots encreuats o sopes de lletres temàtiques sobre ciberseguretat (perfils segurs, contrasenyes, antivirus, actualitzacions).Autoprotecció, Antivirus, Actualitzacions.
    Guia de Mediació ParentalUtilitzar fitxes didàctiques per incorporar pautes de prevenció i acompanyament digital senzilles a la dinàmica familiar.Prevenció de riscos, Pautes digitals.

    9.2. Àmbit Escolar: Integració Curricular i Resiliència

    Objectiu: Capacitar l’alumnat per a un ús segur, crític i responsable de la tecnologia, contribuint al seu benestar emocional i a la gestió de conflictes.23

    Activitat PràcticaDescripcióTemes Clau
    Projectes Col·laboratius Segurs (CD3)Participar en activitats o projectes escolars mitjançant plataformes virtuals restringides i supervisades, fomentant el treball col·laboratiu i l’ús responsable de dades i continguts.Ús responsable de TIC, Treball col·laboratiu, Entorns segurs.
    Auditoria de Comptes i DispositiusAuditar l’ús d’ordinadors del centre com a mínim un cop a l’inici de curs, restaurant els valors d’inici i revisant el programari instal·lat.Higiene digital, Antivirus, Programari fiable.
    Conscienciació sobre ContrasenyesRecalcar la importància d’utilitzar contrasenyes complexes que incloguin majúscules, minúscules, números i símbols, evitant dades personals o familiars fàcils d’endevinar.Gestió de credencials, Autoprotecció.

    9.3. Àmbit Organitzacional i Empresarial: Formació i Resiliència Corporativa

    Objectiu: Elaborar i implementar plans de prevenció i conscienciació en ciberseguretat, millorant la resiliència empresarial davant les ciberamenaces (inclòs l’assetjament digital intern).

    Programa Formatiu ClauContingut PràcticResultat Esperat
    Conscienciació i Prevenció de CiberdelictesRecreació de situacions de ciberdelictes habituals (enginyeria social, phishing), aplicant continguts teòrico-pràctics sobre amenaces i mesures.20Capacitació d’usuaris i directius en l’enteniment i valoració dels riscos.20
    Ciberseguretat IntegralFormació en àrees com anàlisi forense, hacking ètic, gestió de pegats (patching) i normativa (RGPD).Experts formats en securització de sistemes i disseny de plans de seguretat corporativa.
    Gestió d’Actius DigitalsDesenvolupament de bones pràctiques per a actius digitals, adaptades als requeriments legals i normatius.Implementació de solucions digitals segures i conformes a la legislació vigent.

    #ViolènciaDigital #Ciberseguretat #PrevencióVD #GuiaPràctica #Deepfakes #AcosoDigital #Sextorsió #DretALOblít #INCIBE #Mossos

    #Ciberassetjament #ViolènciaDeGènereDigital #ZeroTrust #SeguretatDigital #TecnologiaÈtica #TIC #Catalunya



    Referències / References / Referencias

    1. VIOLENCIA CONTRA MUJERES, NIÑAS, NIÑOS Y …, fecha de acceso: noviembre 25, 2025, https://www.juventudeinfancia.gob.es/sites/default/files/infancia/violencia/documentacion-de-interes/Violencia_mujeres-ninas-ninos-y-adolescentes_ambito-digital.pdf
    2. Identifying the signs of online child sexual abuse | Menores – INCIBE, fecha de acceso: noviembre 25, 2025, https://www.incibe.es/en/menores/blog/identifying-signs-online-child-sexual-abuse
    3. Violencia de Género digital, fecha de acceso: noviembre 25, 2025, https://violenciagenero.igualdad.gob.es/informacion-3/comodetectarla/vg-digital/
    4. K2P Consejos para protegerse contra la ia y los ultra falsos (deepfakes), fecha de acceso: noviembre 25, 2025, https://www.dhs.gov/sites/default/files/2025-09/25_0909_k2p_p2p-t2p-ai-deepfakes_spanish.pdf
    5. Análisis del abuso de aplicaciones deepfake y su impacto en la violencia digital de género en América Latina y el – Revistas UC, fecha de acceso: noviembre 25, 2025, https://ojs.uc.cl/index.php/veritas/article/download/91826/72154/307254
    6. Digital Forensics Techniques to Detect Deepfakes – Cyber – University of Hawaii-West Oahu, fecha de acceso: noviembre 25, 2025, https://westoahu.hawaii.edu/cyber/forensics-weekly-executive-summmaries/digital-forensics-techniques-to-detect-deepfakes/
    7. Detect DeepFakes: How to counteract misinformation created by AI – MIT Media Lab, fecha de acceso: noviembre 25, 2025, https://www.media.mit.edu/projects/detect-fakes/overview/
    8. Results – INCIBE, fecha de acceso: noviembre 25, 2025, https://www.incibe.es/en/incibe/corporate-information/who-we-work-with/european-projects/sic-spain2/results
    9. Cómo enviar comentarios o denunciar un problema relacionado con las Apps con Gemini, fecha de acceso: noviembre 25, 2025, https://support.google.com/gemini/answer/13275746?hl=es-419&co=GENIE.Platform%3DAndroid
    10. Denuncia abusos en Gemini en las apps de Workspace – Ayuda de Google Meet, fecha de acceso: noviembre 25, 2025, https://support.google.com/meet/answer/16115590?hl=es-BO&ref_topic=14074547
    11. Facua denuncia Movistar, Vodafone i Orange per vulnerar el Roaming – Jornal.cat, fecha de acceso: noviembre 25, 2025, https://www.jornal.cat/noticia/2086/facua-denuncia-movistar-vodafone-i-orange-per-vulnerar-el-roaming
    12. FACUA denuncia a Movistar, Vodafone i Orange davant Competència per les pujades a l’uníson dels seus paquets, fecha de acceso: noviembre 25, 2025, https://facua.org/ca/noticias/facua-denuncia-a-movistar-vodafone-i-orange-davant-competencia-per-les-pujades-a-lunison-dels-seus-paquets/
    13. Denunciar. Portal Web de la Policia Nacional, fecha de acceso: noviembre 25, 2025, https://www.policia.es/_ca-valencia/denuncias.php
    14. De forma telemática – Guardia Civil, fecha de acceso: noviembre 25, 2025, https://web.guardiacivil.es/es/tramites/denuncias/denuncia-electronica/
    15. Denunciar. Portal web de la Policía Nacional España, fecha de acceso: noviembre 25, 2025, https://www.policia.es/_es/denuncias.php
    16. Derecho de supresión (“al olvido”) | AEPD, fecha de acceso: noviembre 25, 2025, https://www.aepd.es/derechos-y-deberes/conoce-tus-derechos/derecho-de-supresion-al-olvido
    17. Derecho de supresión (“al olvido”): buscadores de internet | AEPD, fecha de acceso: noviembre 25, 2025, https://www.aepd.es/areas-de-actuacion/internet-y-redes-sociales/derecho-al-olvido
    18. ¿Qué es el derecho al olvido y cómo puedo ejercerlo? | AEPD, fecha de acceso: noviembre 25, 2025, https://www.aepd.es/preguntas-frecuentes/17-internet-y-redes-sociales/FAQ-1706-ejercicio-del-derecho-al-olvido
    19. Formulario derecho de supresión – Agencia Española de Protección de Datos, fecha de acceso: noviembre 25, 2025, https://www.aepd.es/documento/formulario-derecho-de-supresion.pdf
    20. Reforç de la seguretat informàtica empresarial: 10 punts clau per a una autoavaluació de les mesures de seguretat a aplicar | FUEIB, fecha de acceso: noviembre 25, 2025, https://fueib.org/ca/cybercamp/674/eventos/136/reforc-de-la-seguretat-informatica-empresarial-10-punts-clau-per-a-una-autoavaluacio-de-les-mesures-
    21. 10 consells + 1 sobre ciberseguretat – Blog/Cultura Digital, fecha de acceso: noviembre 25, 2025, https://culturadigital.blog.gencat.cat/consells-ciberseguretat/
    22. Guia ràpida per teletreballar amb seguretat – Consorci AOC, fecha de acceso: noviembre 25, 2025, https://www.aoc.cat/guia-rapida-per-teletreballar-amb-seguretat/
    23. Competència digital CD – Xtec, fecha de acceso: noviembre 25, 2025, https://projectes.xtec.cat/nou-curriculum/wp-content/uploads/usu2072/2024/02/CD.pdf
  • Info Sant Boi - Info: 📰Noticies i 📚Memòria - 🏪Comerç, 📢Anuncis, 📅Events i 📸Mitjans - 📜Memòria i 🙏Homenatges

    La Ingeniería de la Percepción: Cómo la Propaganda de Goebbels a la IA Moldea Nuestra Realidad

    La propaganda. Para muchos, evoca imágenes de regímenes totalitarios del siglo XX: carteles de la Alemania nazi o el arte didáctico soviético. Sin embargo, la propaganda no es un fósil histórico; es un proceso de manipulación sofisticado que ha evolucionado para explotar la tecnología digital.

    Hoy, la Inteligencia Artificial Generativa (IAG) ha llevado la “ingeniería de la percepción” a un nivel sin precedentes, poniendo en jaque nuestra capacidad de distinguir la verdad. Entender sus tácticas es la primera y más urgente línea de defensa ciudadana.

    1. El Propósito Secreto: Distinguir Propaganda de Noticias

    La principal arma de la propaganda es la confusión. Se mezcla con el periodismo y la publicidad, pero su objetivo es fundamentalmente diferente.

    Proceso ComunicativoObjetivo FundamentalHerramienta Principal
    PeriodismoInformar sobre sucesos de forma objetiva y fidedigna.Verificación de hechos (Fact-checking).
    Publicidad ComercialPersuadir a la acción de compra (ROI).Llamadas a la acción (“Compra ahora”).
    PropagandaImponer una ideología o creencia; modificar el comportamiento.Manipulación intencional de hechos y simplificación.

    La Clave: Mientras el periodismo se adhiere a la verificación, la propaganda utiliza la manipulación intencional de hechos (mentiras por omisión o exageración) para un fin ideológico.

    2. El Manual de Manipulación: Los Principios que No Mueren

    La propaganda moderna fue sistematizada por Joseph Goebbels en el régimen nazi. Aunque diseñados para la radio y la prensa analógica, sus principios se traducen perfectamente a la era digital y se manifiestan en la cultura de los memes y los bots.

    Los 3 Principios de Goebbels que Vemos Hoy:

    1. Principio de Simplificación y del Enemigo Único: Reducir un conflicto complejo a una sola idea o Símbolo, e individualizar al adversario en un único chivo expiatorio.
    2. Principio de Orquestación: Repetir un mensaje reducido incansablemente a través de múltiples canales (redes sociales, foros, influencers). La saturación constante busca que el mensaje cale sin necesidad de ser analizado.
    3. Principio de Exageración: Convertir cualquier anécdota, por trivial que sea, en una amenaza grave y existencial para movilizar a la población mediante el miedo.

    3. La Crisis Epistemológica: De las Masas a la Micro-manipulación

    La Inteligencia Artificial Generativa (IAG) ha cambiado el juego de la propaganda de dos maneras aterradoras:

    A. Personalización Masiva (Micro-targeting)

    La propaganda histórica buscaba un mensaje unificado para las masas. Hoy, los algoritmos de IAG aprovechan tus datos demográficos, comportamiento y preferencias para generar mensajes ideológicos personalizados que se adaptan a tus vulnerabilidades psicológicas específicas. El mensaje de manipulación que ves no es el mismo que ve tu vecino. Esto maximiza la efectividad de la persuasión.

    B. La Amenaza del Deepfake (El Ataque a la Evidencia)

    Los deepfakes son contenido sintético hiperrealista (videos, audios, imágenes) generados por IAG. Su peligro no es solo que creen mentiras, sino que atacan la fuente misma de la verdad. Si un video de un político diciendo algo escandaloso puede ser falso (un deepfake), ¿cómo podemos confiar en cualquier evidencia digital?

    Esta tecnología crea una “carrera armamentística algorítmica” donde la verificación humana se vuelve obsoleta frente a la tecnología de creación masiva.

    4. Respuestas Globales: Tres Modelos de Regulación

    Ante la escalada de la desinformación, los gobiernos globales han adoptado filosofías muy diferentes:

    JurisdicciónMarco de ContenciónFilosofía Dominante
    Estados Unidos (EE. UU.)Primera Enmienda.Mínima intervención estatal. Protege fuertemente la libertad de expresión (incluso la desinformación) para evitar la tiranía.
    Unión Europea (UE)Ley de Servicios Digitales (DSA).Intervención activa. Obliga a las plataformas a mitigar riesgos de desinformación para proteger la democracia y la esfera pública.
    China (RPC)Gran Cortafuegos Digital.Control Absoluto. Prioriza la estabilidad del Partido Comunista Chino mediante la censura total del flujo informativo.

    Un ejemplo de Modelo Geopolítico: Rusia y la Guerra Híbrida

    Rusia, a menudo citada junto a China como un actor estatal principal en la difusión de narrativas manipuladas para socavar las democracias occidentales, ha institucionalizado la propaganda como un instrumento clave de su estrategia de Guerra de la Información.

    La estrategia de Moscú se articula en operaciones conocidas como la combinación (kombinaciya), que integra diversos instrumentos de la guerra de la información, incluyendo la ciberguerra, la ciberinteligencia, la desinformación y la propaganda, a menudo colaborando con actores hostiles a los valores democráticos liberales.

    Características clave de la propaganda rusa en la guerra híbrida:

    • Desinformación (deziformatsiya): Se utiliza como un método militar asimétrico e indirecto con el objetivo de engañar y desorientar al oponente, influir en sus decisiones y socavar su eficiencia política, económica y militar. Esta desinformación no es simplemente la divulgación de mentiras, sino la mezcla de mensajes tanto verdaderos como falsos para confundir a los receptores.
    • Narrativas Tácticas: Los mensajes de desinformación rusos suelen ser difíciles de verificar y carecen de equilibrio, insistiendo más en las debilidades del oponente que en la información de los hechos. Se utiliza la técnica de la fuente difusa, introduciendo mensajes con frases como “muchos dicen” o “se habla de”.
    • Justificación Defensiva: Aunque el uso de la propaganda rusa es ofensivo, especialmente en las ex repúblicas soviéticas y países occidentales (como se ha visto en casos como Ucrania, Reino Unido, Alemania, Italia, Francia y España), la Doctrina Militar rusa sugiere que su percepción de la guerra informativa es exclusivamente defensiva, interpretándola como una forma de dar a Occidente “su propia medicina”.
    • Ejemplos de Aplicación: En el caso de Ucrania, la desinformación rusa se centra en tres tipos de mensajes: justificar la anexión de Crimea con la necesidad de proteger a los rusos amenazados, definir a Ucrania como un “Estado fracasado” y culpar a Occidente de provocar una “guerra civil” en el país. En el referéndum de Cataluña, se empleó para desacreditar el orden liberal y distraer la atención de los ciudadanos rusos de problemas internos.

    El propósito subyacente es desacreditar el orden liberal creado y sostenido por EE. UU. y la OTAN, explotando el resentimiento y la alienación histórica rusa.

    5. Manual Ciudadano: 3 Claves para tu Defensa

    La defensa más efectiva contra la ingeniería de la percepción comienza con la alfabetización mediática y el pensamiento crítico.

    1. Verifica la Fuente (Fact-Checking): Antes de compartir, pregunta: ¿Quién publicó esto? ¿Es un medio reconocido que se adhiere a un código de ética? Consulta plataformas de verificación certificadas como EFE Verifica o Maldita.es.
    2. Busca el Beneficio Ideológico: Recuerda que la propaganda siempre promueve una causa. Pregúntate: ¿Quién se beneficia de que yo crea esta información? ¿Busca polarizarme?
    3. Usa Herramientas Inversas: Si la información es una imagen o video sospechoso, usa la búsqueda inversa de Google Imágenes o herramientas similares. Esto te permite saber si la imagen ha sido manipulada o publicada en un contexto diferente.

    En la era de la IA, la neutralidad ya no es suficiente. Debemos adoptar una postura activa para defender nuestra capacidad de pensar por nosotros mismos.

    Descarga la presentación:

    Lee y Descarga el Informe completo

    #Propaganda #Desinformación #InteligenciaArtificial #Liderazgo #Ciberseguridad #DSA #PensamientoCrítico


    *Este artículo se ha realizado con soporte de IA.

  • Info Sant Boi - Info: 📰Noticies i 📚Memòria - 🏪Comerç, 📢Anuncis, 📅Events i 📸Mitjans

    🤖 Intel·ligència Artificial: El teu Pròxim Gran Aliat 🤝… ⚖️ …o la teva Pitjor Crisi de Reputació 🔥

    La Intel·ligència Artificial generativa ja no és una promesa futura; és una realitat que modela la percepció pública aquí i ara. Per als responsables de comunicació, ignorar-la no és cap opció. Aquesta tecnologia presenta una dualitat radical: per una banda, una eina sense precedents per personalitzar la comunicació i, de l’altra, un camp de batalla on la desinformació pot destruir una reputació en temps real. Aquest article és una guia de supervivència per navegar aquesta doble cara, explorant tant l’amenaça externa del “LLM Grooming” com el dilema ètic intern del “Capitalisme de Vigilància”, amb l’objectiu de convertir el risc en un avantatge estratègic.

    Sumari de l’article

    1. L’Amenaça Externa: El “LLM Grooming”
      • Com actors maliciosos enverinen la IA perquè menteixi sobre la teva marca.
      • Mal Ús: El segrest de la teva narrativa corporativa.
      • Bon Ús: La defensa proactiva a través de la “higiene informativa”.
    2. El Dilema Intern: La IA i les Dades de l’Usuari
      • El prim límit entre la personalització i la vigilància.
      • Mal Ús: La personalització depredadora que erosiona la confiança.
      • Bon Ús: La creació de valor mitjançant la transparència i l’ètica.
    3. Conclusió: El Futur del Dircom com a Pastor de la Realitat Digital
      • Tendències i conseqüències per al sector de la comunicació.

    1. L’Amenaça Externa: El “LLM Grooming”

    El “LLM Grooming” és l’acte deliberat de inundar internet amb informació falsa o esbiaixada per corrompre les dades amb què aprenen les IA. Si un model de llenguatge s’entrena amb mentides, les respostes seran mentides ben redactades. Per a una marca, això significa que la percepció pública pot ser modelada per l’actor que generi més “soroll” desinformatiu.

    Exemple de Mal Ús: El Segrest de la teva Narrativa ☣️

    Imagina que un grup activista contra el teu sector industrial llança una campanya coordinada. Creen centenars de blocs, articles falsos, fils a xarxes socials i entrades en fòrums afirmant que un dels teus productes estrella utilitza components tòxics (encara que sigui fals).

    • Conseqüència: En qüestió de setmanes, quan un consumidor, un periodista o un inversor potencial pregunti a una IA “És segur el producte X de l’empresa Y?”, el model, havent ingerit tota aquesta desinformació, podria respondre: “Hi ha nombroses fonts que indiquen una possible preocupació per la toxicitat dels seus components”. La reputació del teu producte queda malmesa per una mentida que la IA ha legitimat.

    Exemple de Bon Ús: Defensa a través de la “Higiene Informativa” 🛡️

    Una estratègia de comunicació moderna no es pot limitar a reaccionar. Ha de liderar la conversa i practicar una “higiene informativa” constant, assegurant-se que la IA aprengui de fonts fiables: les teves.

    • Acció: L’equip de comunicació, en col·laboració amb màrqueting i producte, llença una estratègia de contingut massiva i d’alta qualitat. Publiquen llibres blancs tècnics, estudis de cas de clients satisfets, comunicats de premsa amb dades verificades, articles de bloc sobre la seguretat dels seus processos i vídeos corporatius transparents. Optimitzen tot aquest contingut per a SEO (Search Engine Optimization) per assegurar la seva màxima visibilitat.
    • Resultat: En “alimentar” proactivament internet amb un volum aclaparador d’informació veraç i ben posicionada, dilueixes l’impacte de qualsevol campanya de desinformació. Quan la IA rastreja la web, troba els teus materials com les fonts més autoritzades i rellevants, i les respostes reflecteixen aquesta realitat. No esperes que menteixin sobre tu; els ensenyes la veritat primer.

    2. El Dilema Intern: La IA i les Dades de l’Usuari

    Aquesta és l’amenaça que viu dins de casa. Les IA aprenen interaccions amb els usuaris per personalitzar l’experiència. Això ens situa a la frontera del perfilat d’usuaris i el capitalisme de vigilància: el model de negoci basat en oferir serveis (aparentment) gratuïts a canvi de dades personals per influir en el comportament de l’usuari.

    Exemple de Mal Ús: La Personalització Depredadora 😠

    Una companyia d’assegurances integra un chatbot d’IA a la seva web per “ajudar” els usuaris. Un usuari hi interactua, expressant ansietat per la seva situació financera i la por de no poder pagar les primes.

    • Conseqüència: El sistema etiqueta internament aquest usuari com a “client d’alt risc i emocionalment vulnerable”. En lloc d’oferir-vos solucions flexibles, el sistema de màrqueting automatitzat comença a bombardejar-lo amb publicitat de productes de baixa qualitat i alta prima, utilitzant un llenguatge que explota la seva por i inseguretat per forçar una venda impulsiva. Això no només és èticament reprovable, sinó que, si surt a la llum, genera una crisi de confiança i de reputació massiva.

    Exemple de Bon Ús: Creació de Valor amb Transparència 🤝

    Una empresa de comerç electrònic utilitza la seva IA per millorar genuïnament l’experiència del client, i és completament transparent sobre això.

    • Acció: En la seva política de privadesa, explica de manera clara i senzilla que utilitzarà l’historial de compres i cerques per oferir una experiència personalitzada. El seu chatbot, en iniciar una conversa, pot dir: “Veig que has comprat productes de running anteriorment. Busques alguna cosa per preparar-te per a una marató?”. L’usuari se sent entès, no vigilat. La IA l’ajuda a trobar sabatilles compatibles amb el seu estil de carrera, roba tècnica per al clima de la seva ciutat i plans de nutrició, tot en un mateix lloc.

    Resultat: L’empresa no només augmenta les vendes, sinó que construeix una relació de lleialtat i confiança. El client percep l’ús de les vostres dades com un benefici directe i un servei de valor afegit, no com una intromissió. La clau és el consentiment informat i l’intercanvi de valor equitatiu.

    Conclusió: Cap a una Nova Era a la Comunicació 📈

    L´evolució d´aquestes tecnologies és imparable i ens dirigeix cap a un futur amb tres tendències clares:

    1. La Fusió de Realitats: La línia entre el contingut generat per humans i per IA es tornarà cada cop més borrosa. La capacitat de crear deepfakes, notícies sintètiques i campanyes de desinformació automatitzades s’abaratirà, intensificant la batalla per la veritat.
    2. La IA com a Oracle Públic: Cada cop més persones utilitzaran els LLM com a principal porta d’entrada a la informació, per sobre dels cercadors tradicionals o els mitjans de comunicació. Influir en allò que diu la IA serà tan o més important que una portada en un diari.
    3. L’Ètica com a Valor de Marca: En un entorn saturat de dades, la transparència i ús ètic de la informació personal deixaran de ser un requisit legal per convertir-se en un pilar fonamental de la reputació i la proposta de valor d’una marca.

    Per als responsables de comunicació això implica una evolució radical del seu rol. Ja no n’hi haurà prou de ser un bon estrateg de missatges; caldrà convertir-se en un “pastor de la realitat digital”, un curador actiu de l’ecosistema d’informació que envolta la marca. A més, hauran d’assumir el paper de “guardians ètics” de l’ús de dades, garantint que la personalització mai no creui la línia cap a la manipulació. Les empreses que entenguin aquesta dualitat i capacitin els seus equips per gestionar els dos fronts no només sobreviuran a l’era de la IA, sinó que hi prosperaran gràcies a ella.


    *Aquest article s’ha redactat amb el suport de la IA de Gemini.


    #LaDobleCaraDeLaIA #InnovacióORiscIA #LaPromesaElPerillIA #DefensaLaTevaNarrativa #StopDesinformacióIA #PersonalitzacióÈtica #ElPreuDeLesDades #HigieneInformativaDigital #EnsenyantLaVeritatALaIA #ElNouDircomIA #GuardiàDeLaVeritatDigital #PastorDigitalEnLaEraIA