Esta entrevista realizada por Selina Mudavanhu del African Gender Institute, Universidad de Ciudad del Cabo (Sudáfrica) a Leila Seper, miembro de OneWorldsee en Bosnia Herzegovina y responsable de la campaña ¡Dominemos la tecnología! en ese país, reflexiona sobre la tarea desarrollada por la organización que integra en tanto asociada al proyecto Basta de violencia: derechos de las mujeres y seguridad en línea de la Asociación para el Progreso de las Comunicaciones.
Selina Mudavanhu (SM): ¿Cuáles son los actos de violencia en línea más comunes en Bosnia Herzegovina?
Leila Seper (LS): Los casos más comunes de violencia en línea en Bosnia Herzegovina están relacionados con el uso no autorizado de fotografías privadas para configurar perfiles de Facebook falsos (ya sea a nombre de una mujer o a nombre de personas cercanas a una mujer) y enviar contenidos fraguados a sus amistades y familiares. También se utilizan varias redes sociales para enviar amenazas o chantajear a otras personas o para publicar contenido sin autorización.
SM: ¿Qué hacen los perpetradores o violadores?
LS: La mayoría de los perpetradores de violencia en línea graba en secreto videos de otras personas y los comparte en línea. Como dijimos antes, los perpetradores también toman clandestinamente fotos de otras personas y las usan para configurar cuentas falsas en redes sociales. Otros perpetradores también publican en línea contenidos multimedia íntimos de otras personas.
SM: ¿Qué clase de perjuicios enfrentan las mujeres como resultado de esos actos de violencia en línea?
LS: Las mujeres conocen a algunos de los perpetradores y a otros, no. En la mayoría de los casos en que los perpetradores son desconocidos, estos abren cuentas falsas en redes sociales y envían mensajes desagradables a familiares y amistades de la mujer. Esto genera mucho daño en la reputación de las mujeres. A veces los perpetradores amenazan con subir contenido ofensivo, lo que coloca a las mujeres bajo una gran presión y les provoca fuerte estrés emocional.
SM: ¿Qué clases de TIC suelen usarse para perpetrar violencia?
LS: En el mapeo que realizamos, los casos más comunes de violencia en línea suceden en las redes sociales, en especial en Facebook. De todas maneras, según la información proveniente de otras organizaciones que también se enfrentan a la violencia hacia las mujeres, los perpetradores también utilizan teléfonos móviles en los casos de violencia doméstica, un fenómeno muy extendido en nuestra sociedad. Los perpetradores suelen seguir y controlar a las mujeres mediante el uso de teléfonos móviles.
SM: ¿Dónde tiene lugar la violencia?
LS: Además de que, como ya mencionamos, la mayor parte de la violencia en línea sucede en Facebook, también ocurre en Instagram, que es un servicio de red social que permite tomar fotos, aplicarles filtros y compartirlas en diferentes redes sociales. De esta manera, los perpetradores que usan Instagram toman fotos no autorizadas de otras personas con su teléfono móvil y las publican en línea.
SM: ¿Quién es el abusador o violador?
LS: Fuera de los casos de violencia que ocurren en la vida real y de los casos en que los perpetradores son conocidos, hay casos en los que es muy difícil determinar quiénes son los perpetradores de violencia en línea. Por lo general, cuando verificamos casos, les pedimos a las mujeres que nos den el nombre de los posibles perpetradores y nos responden que no saben quién podría ser. Entonces, si no continúa la investigación, es difícil saber quién es la persona que del otro lado perpetra violencia.
SM: ¿Qué tipo de acciones públicas realizan las víctimas para poner fin a la violencia contra las mujeres relacionada con la tecnología?
LS: Lamentablemente la violencia en línea no es algo de lo que se hable abiertamente. Todavía queda por hacer mucho trabajo para aclararle el fenómeno a las usuarias y a las autoridades pertinentes. A menudo no se denuncia la violencia relacionada con la tecnología porque aún ni siquiera se habla abiertamente de la violencia hacia las mujeres en la vida real. Sabemos de personas que se han acercado a la policía (porque existe un servicio de delitos informáticos), pero nunca pasó nada más allá de la denuncia. Esto nos recuerda que hay algo que no funciona.
SM: ¿Cuáles son las edades de las personas que padecen violencia relacionada con la tecnología?
LS: Según la información recogida en nuestro mapeo, la mayoría de las cosas de violencia en línea le ocurren a personas de entre 18 y 30 años de edad porque son quienes usan redes sociales como Facebook, que es donde ocurre la mayor proporción de violencia. Las mujeres mayores de 30 también la padecen cuando los perpetradores utilizan teléfonos móviles para controlarlas y seguir sus movimientos.
SM: ¿Qué acciones de incidencia llevan adelante en tu país en torno a esto?
LS: La incidencia tiene lugar en dos frentes: la incidencia dirigida a quienes toman decisiones y la incidencia dirigida a las usuarias de la tecnología. En la incidencia dirigida a quienes toman decisiones tratamos de usar datos de la investigación que forma parte del proyecto Basta de violencia: derechos de las mujeres y seguridad en línea. Muy pocos casos de violencia en línea se denuncian ante instituciones relevantes. Parte del problema es que nuestro sistema legal no reconoce la violencia en línea como debería. Esto significa que aún hay mucho por hacer.
En cuanto a la incidencia dirigida a las usuarias, planeamos organizar actividades de concientización, como talleres, y realizar presentaciones referidas al problema.
SM: ¿Con qué personas u organizaciones se asocian?
LS: Trabajamos principalmente con organizaciones con las que ya tenemos contacto. Esto incluye a las organizaciones con las que trabajamos durante los 16 días de activismo en la campaña ¡Dominemos la tecnología! Además, tenemos la intención de incluir a las organizaciones miembro de la red de mujeres BiH (que reúne a organizaciones y grupos de mujeres en BiH) como también la Asociación de Docentes de Ciencia Informática del cantón de Sarajevo (para llegar a las alumnas de las escuelas secundarias).
SM: Los distintos actores de tu país, por ejemplo diseñadores/as de políticas, proveedores de servicio, policía, conocen sus roles y responsabilidades para responder a la VHM relacionada con la tecnología?
LS: Esta es una pregunta muy compleja porque el problema es que se suele vincular a la violencia relacionada con la tecnología sólo con los delitos informáticos y la pornografía. Es muy difícil que la gente entienda aquello que no es delito informático o pornografía, por lo tanto no se actúa más allá. Hay un departamento especial de la policía que se dedica al tema (delitos informáticos), pero la ley debe mejorar sustancialmente.
SM: ¿Con qué otras personas u organizaciones les gustaría trabajar para acabar con estas formas de violencia relacionada con la tecnología?
LS: Creo que tenemos que trabajar con todas las personas e instituciones que usan o tratan temas de tecnología. Así que, ya sea que se trate de simples usuarias o de personas que pueden ejercer un impacto en las regulaciones, o se trate de organizaciones que enfrentan la violencia hacia las mujeres, es importante que todas las partes involucradas trabajen juntas en el uso de TIC para prevenir y e incidir en contra de la violencia hacia las mujeres.
SM: ¿Cuáles son algunos de los éxitos de tu trabajo hasta ahora?
LS: Aprendimos muchas cosas que nos gustaría compartir con otras personas. Aprendimos la importancia de crear una contraseña fuerte, la importancia de no compartir contraseñas con nadie, la importancia de prestar atención cuidadosa a lo que publicamos en línea y evaluar hasta qué punto las acciones en línea pueden afectar nuestra vida.
Otro éxito es que pudimos conectarnos con organizaciones que trabajan sobre otras formas de violencia hacia las mujeres. Aprendimos a sacar provecho de las tecnologías para superar el desafío de la distancia física al trabajar con otras organizaciones. En nuestra colaboración con ellas, tratamos de señalarles las amenazas que vienen con la evolución de la tecnología y cómo pueden afectar nuestra vida.
Asiste el video producido durante la campaña ¡Dominemos la tecnología! en 2012
- Add new comment
- 19404 views