Mapeando
la intersección entre tecnología y violencia de género
La
violencia de género sigue siendo uno de los delitos menos
denunciados. Entre los motivos de esto se incluyen la vergüenza
asociada con haber sido víctima de violencia de género,
la normalización o tolerancia y aceptación diarias de
la violencia contra las mujeres (VCM) y que los perpetradores rara
vez son llevados a la justicia – como en el caso típico
de la adolescente iraquí Rand, cuyo padre la asesinó
por haberle hablado a un soldado británico. Además de
no ser procesado por sus acciones, el padre dice que la policía
lo felicitó por lo que hizo. Esto va más allá de
la sola impunidad.
La
tecnología asiste al abuso
En
Argentina, una adolescente de 16 años padeció durante
un año abusos provenientes de un profesor. La madre de la
joven había llamado al profesor para que le diera clases
particulares complementarias a su hija. El profesor comenzó a
presionar a la adolescente con intenciones sexuales y a acosarla
mediante llamadas y mensajes de texto por celular. Sólo
después de un año de tormento la joven le mostró
los mensajes a su madre y se iniciaron acciones contra el abusador.
La
tecnología nos brinda una herramienta poderosa para terminar
con la violencia de género, pues nos permite acceder a
recursos y apoyo tanto en línea como en la vida real. Ayuda a
dar publicidad a los abusos, lo que puede significar una presión
sobre las autoridades para que tomen medidas. Sin embargo, el
anonimato de la red y su capacidad para acortar distancias también
significan que los perpetradores pueden usarla para hostigar, acosar
y encontrar víctimas. La tecnología también
potencia los problemas de privacidad, que son tradicionales en la
violencia de género.
¡Dominemos
la tecnología! es una campaña que busca empoderar a las
usuarias de nuevas tecnologías de la información y
comunicación para que pongan fin a la violencia contra las
mujeres. Un paso importante para esto es armar un mapa de la
intersección entre violencia de género y tecnología.
Este permite que quienes participan de la campaña y diseñan
políticas tengan una idea de la escala de la violencia de
género en línea, vean cuáles son los abusos más
frecuentes y piensen estrategias para abordar el problema.
El
25 de noviembre de 2011, ¡Dominemos la tecnología!
desarrolló un mapa interactivo basado en Ushahidi que le
permite a las usuarias de internet compartir su historia, noticias
locales y experiencias personales relacionadas con la violencia de
género mediante el uso de tecnología. El mapa fue
lanzado durante la primera jornada de los 16 días de activismo
contra la violencia hacia las mujeres, que es también el Día
internacional de la eliminación de la violencia contra las
mujeres. Para el 7 de diciembre ya había recogido 103 relatos
de distintas partes del mundo, la mayoría de ellos de África,
América latina y Asia.
Qué
se observa
El
mapa de ¡Dominemos la tecnología! organiza la violencia
contra las mujeres relacionada con la tecnología en cinco
categorías amplias:
1)
Violencia contra las mujeres justificada por la cultura, que
incluye casos en los que se utiliza la cultura o la religión
para justificar, ignorar o aceptar actos de violencia contra las
mujeres, o cuando la tecnología juega un papel en la creación
de una cultura de violencia contra las mujeres.
2)
Hostigamiento en línea y ciberacoso,
que constituye una de las formas más visibles de VCM
relacionada con la tecnología.
3)
Violencia de parte de la pareja, donde la
tecnología se usa en actos de violencia y abuso en relaciones
íntimas o conyugales.
4)
Violación y agresión sexual, donde la tecnología
cumple una función en el seguimiento de los movimientos y
actividades de la víctima, provee información de su
ubicación, sirve para publicar pedidos falsos de violencia
sexual o cuando la violencia perdura debido a su grabación y
distribución digital.
5)
Violencia dirigida a comunidades, incluye casos en que una
comunidad enfrenta ataques y hostigamiento en línea dirigidos
a la misma por su identidad sexual o de género y por su
posición política.
Además
de los tipos de violencia contra las mujeres, el mapa también
contempla otras cuatro categorías amplias:
1)
Daño provocado, que va desde el daño físico
hasta la incapacidad de participar plenamente en espacios en línea.
2)
Acto de violación o lo que el abusador o violador hizo.
3)
Abusador o violador, que abarca desde una persona conocida a un
desconocido y de particulares a actores del estado.
4)
Plataforma tecnológica involucrada o usada en la incidencia de
VCM.
Un
pantallazo de los relatos
El
mapa de ¡Dominemos la tecnología! permite que las
usuarias seleccionen varias respuestas para cada categoría.
Por ejemplo, una usuaria compartió una historia sobre
prácticas matrimoniales entre los karamajong de Uganda que
involucra tres tipos de daño: daño emocional o
psicológico, daño sexual y movilidad limitada. Esto
significa que cada columna sumará más de 103, aunque
las historias compartidas hayan sido 103.
1)
Tipo de VCM relacionada con la tecnología
Cuadro
1
Tipo de VCM | Total de casos | País | Plataforma | Violación |
Otro | 80 |
|
|
|
Hostigamiento en | 39 | Malasia (6) | Teléfono | Hostigamiento |
Argentina (6) | Facebook (13) | Amenazas de | ||
Brasil (5) | Otras redes | Seguimiento y | ||
RDC (4) | Correo | Tomar foto/video | ||
EEUU (3) | Twitter (5) | Falsificación | ||
Bosnia | Foro (5) | Divulgar | ||
Sudáfrica | Chat en línea | Acceso a datos | ||
Uruguay | Youtube (4) | Robo de | ||
Chile | Otra (3) | Otra (3) | ||
Guatemala | Cámara web |
| ||
Ecuador | Televisión |
| ||
Filipinas | Radio |
| ||
Sudáfrica |
|
| ||
Inglaterra |
|
| ||
Uganda |
|
| ||
México |
|
| ||
Agresión | 29 | Congo (8) | Teléfono | Hostigamiento |
Argentina (5) | Facebook (7) | Otra (9) | ||
Bosnia | Otra (7) | Seguimiento y | ||
Malasia (2) | Twitter (3) | Divulgar | ||
Brasil (2) | Youtube (3) | Tomar foto/video | ||
EEUU (2) | Otras redes | Amenazas de | ||
Egipto (2) | Foro (2) | Acceso a datos | ||
Nueva Zelanda | Correo | Falsificación | ||
Sudáfrica | Chat en línea | Robo de | ||
Canadá | Televisión |
| ||
| Periódico |
| ||
Violencia de | 17 | Congo (8) | Otra (8) | Divulgar |
|
| Filipinas (2) | Teléfono | Otra (5) |
|
| Argentina (2) | Facebook (2) | Hostigamiento |
|
| Sudáfrica | Youtube (2) | Seguimiento y |
|
| Malasia | Cámara web | Tomar foto/video |
|
| República | Foro | Amenazas de |
|
| Nueva Zelanda | Correo | Acceso a datos |
|
| Bosnia |
| Falsificación |
Violencia | 14 | Bosnia | Teléfono | Otra (7) |
|
| Malasia (2) | Facebook (4) | Amenazas de |
|
| RDC (2) | Otra (3) | Seguimiento y |
|
| EEUU | Twitter (3) | Tomar foto/video |
|
| Egipto | Youtube (2) | Seguimiento y |
|
| Uganda | Correo | Divulgar |
|
| Inglaterra | Periódico | Falsificación |
|
| Brasil | Chat en línea | Robo de |
|
| México | Foro | Acceso a datos |
|
|
| Otras redes |
|
|
|
| Radio |
|
VCM | 11 | RDC (3) | Otra (4) | Otra (4) |
|
| Bosnia | Teléfono | Hostigamiento |
|
| Uganda (2) | Youtube | Acceso a datos |
|
| Brasil | Amenazas de | |
|
| Congo | Televisión | Robo de |
|
| Malasia |
| Falsificación |
|
|
|
| Tomar foto/video |
|
|
|
| Seguimiento y |
De
todos los casos de la lista, la violación más común
es el hostigamiento reiterado, con 43 casos, seguido de 19 amenazas
de violencia o chantaje. El anonimato y la carga de la prueba hacen
que el hostigamiento reiterado sea más fácil en línea
que en la vida real. De todas maneras, el caso en el recuadro revela
que no siempre es así – la gran cantidad de personas que
tienen acceso a los datos privados de una persona también
abren las puertas para que los abusadores encuentren brechas en los
sistemas de seguridad.
Daño
en línea: continuación de los daños en la vida
real
Una
mujer de Sudáfrica fue abusada por el hombre que amaba y en
quien confiaba luego de descubrió que ella era VIH positiva.
Nok'bekezela (seudónimo) fue abandonada por el padre de su
hijo luego de que éste descubriera que ella era VIH positiva.
Luego creyó que había encontrado su 'verdadero amor' en
línea por Facebook. Pero este otro leía las
conversaciones entre Nok'bekezela y sus amistades, la acusó de
tener romances, publicó fotos e información privada y
abusó de ella física y emocionalmente. Aún
después de que ya no vivieran en la misma localidad, siguió
abusando de ella por Facebook. Nok'bekezela sintió que no
podía hacer nada salvo esperar a que él se cansara de
ella, cosa que finalmente ocurrió.
Lo
más preocupante de este cuadro es el lugar prominente que
ocupan la agresión sexual y la violación, un tercio de
todos los casos. Esto demuestra en forma amplia las implicaciones en
la 'vida real' de lo que pasa en línea – lo que sucede
en línea no necesariamente termina allí. También
es interesante notar la alta correlación entre agresión
sexual y violación y el hostigamiento reiterado, lo que
sugiere una escalada potencial de violencia sexual que comienza con
el hostigamiento reiterado. Esto indica la necesidad de prestar
atención seriamente a la incidencia del hostigamiento en línea
y tomar medidas concretas para responder a la situación. Una
de las consideraciones principales es una mayor protección y
conciencia de la problemática del derecho a la privacidad.
2)
Qué hicieron los violadores
El
delito más común fue el hostigamiento reiterado que,
como hemos observado arriba, muchas veces coincide con el daño
emocional, físico o sexual. Hubo un total de 44 casos de
hostigamiento reiterado. En segundo lugar, la amenaza de violencia o
chantaje, con 20 casos. El robo de identidad fue el menos común
de los delitos que el mapa de ¡Dominemos la tecnología!
presentaba como opción.
Hostigamiento
reiterado: un estudio de caso de Malasia
P
estaba en proceso de dejar a su esposo abusador cuando recibió
un mensaje de texto suyo, donde le decía que tenía sus
registros telefónicos y la acusaba de tener un romance. P se
sintió muy perturbada pues no le había dado su nuevo
número de teléfono. Cuando le preguntó cómo
había obtenido el número, su esposo no quiso responder.
Poco
después P se enteró de que su esposo había
sobornado a alguien de la empresa proveedora de telefonía
celular. Con sus datos privados, el esposo pudo imprimir la lista de
todas las llamadas que ella había hecho y recibido. Luego
procedió a amenazar a todas las personas cuyo número
figuraba en la lista.
Cuando
P descubrió esto, escribió a la empresa de telefonía
exigiendo un cambio de número y que sus registros fueran
privados. Esto puso fin al hostigamiento y ella pudo seguir con el
divorcio.
3)
Daño sufrido
Cuadro
2: Desglose de tipos de daño
Add new comment