Feminist reflection on internet policies

Changing the way you see ICT

Mapeando la intersección entre tecnología y violencia de género

Sonia Randhawa
Sonia Randhawa on 13 December, 2011
0 comments | 2116 reads
Sonia Randhawa es miembro del equipo de escritores y escritoras de GenderIT.org. Produce un programa en una radio comunitaria, Accent of Women, disponible en www.3cr.org.au y es integrante de ISIS-International Manila. Está basada en Australia/Malasia.
GenderIT.org
Share this Se disponibiliza al final del texto el artículo completo para su descarga.


Mapeando la intersección entre tecnología y violencia de género


La violencia de género sigue siendo uno de los delitos menos denunciados. Entre los motivos de esto se incluyen la vergüenza asociada con haber sido víctima de violencia de género, la normalización o tolerancia y aceptación diarias de la violencia contra las mujeresi (VCM) y que los perpetradores rara vez son llevados a la justicia – como en el caso típico de la adolescente iraquí Rand, cuyo padre la asesinó por haberle hablado a un soldado británico. Además de no ser procesado por sus acciones, el padre dice que la policía lo felicitó por lo que hizo. Esto va más allá de la sola impunidad.


La tecnología asiste al abuso

En Argentina, una adolescente de 16 años padeció durante un año abusos provenientes de un profesor. La madre de la joven había llamado al profesor para que le diera clases particulares complementarias a su hija. El profesor comenzó a presionar a la adolescente con intenciones sexuales y a acosarla mediante llamadas y mensajes de texto por celular. Sólo después de un año de tormento la joven le mostró los mensajes a su madre y se iniciaron acciones contra el abusador.


La tecnología nos brinda una herramienta poderosa para terminar con la violencia de género, pues nos permite acceder a recursos y apoyo tanto en línea como en la vida real. Ayuda a dar publicidad a los abusos, lo que puede significar una presión sobre las autoridades para que tomen medidas. Sin embargo, el anonimato de la red y su capacidad para acortar distancias también significan que los perpetradores pueden usarla para hostigar, acosar y encontrar víctimas. La tecnología también potencia los problemas de privacidad, que son tradicionales en la violencia de género.


¡Dominemos la tecnología! es una campaña que busca empoderar a las usuarias de nuevas tecnologías de la información y comunicación para que pongan fin a la violencia contra las mujeres. Un paso importante para esto es armar un mapa de la intersección entre violencia de género y tecnología. Este permite que quienes participan de la campaña y diseñan políticas tengan una idea de la escala de la violencia de género en línea, vean cuáles son los abusos más frecuentes y piensen estrategias para abordar el problema.


El 25 de noviembre de 2011, ¡Dominemos la tecnología! desarrolló un mapa interactivo basado en Ushahidi que le permite a las usuarias de interneti compartir su historia, noticias locales y experiencias personales relacionadas con la violencia de género mediante el uso de tecnología. El mapa fue lanzado durante la primera jornada de los 16 días de activismo contra la violencia hacia las mujeres, que es también el Día internacional de la eliminación de la violencia contra las mujeres. Para el 7 de diciembre ya había recogido 103 relatos de distintas partes del mundo, la mayoría de ellos de África, América latina y Asia.



Qué se observa


El mapa de ¡Dominemos la tecnología! organiza la violencia contra las mujeres relacionada con la tecnología en cinco categorías amplias:


1) Violencia contra las mujeres justificada por la cultura, que incluye casos en los que se utiliza la cultura o la religión para justificar, ignorar o aceptar actos de violencia contra las mujeres, o cuando la tecnología juega un papel en la creación de una cultura de violencia contra las mujeres.

2) Hostigamiento en línea y ciberacoso, que constituye una de las formas más visibles de VCM relacionada con la tecnología.

3) Violencia de parte de la pareja, donde la tecnología se usa en actos de violencia y abuso en relaciones íntimas o conyugales.

4) Violación y agresión sexual, donde la tecnología cumple una función en el seguimiento de los movimientos y actividades de la víctima, provee información de su ubicación, sirve para publicar pedidos falsos de violencia sexual o cuando la violencia perdura debido a su grabación y distribución digital.

5) Violencia dirigida a comunidades, incluye casos en que una comunidad enfrenta ataques y hostigamiento en línea dirigidos a la misma por su identidad sexual o de género y por su posición política.


Además de los tipos de violencia contra las mujeres, el mapa también contempla otras cuatro categorías amplias:


1) Daño provocado, que va desde el daño físico hasta la incapacidad de participar plenamente en espacios en línea.

2) Acto de violación o lo que el abusador o violador hizo.

3) Abusador o violador, que abarca desde una persona conocida a un desconocido y de particulares a actores del estadoi.

4) Plataforma tecnológica involucrada o usada en la incidenciai de VCM.



Un pantallazo de los relatos


El mapa de ¡Dominemos la tecnología! permite que las usuarias seleccionen varias respuestas para cada categoría. Por ejemplo, una usuaria compartió una historia sobre prácticas matrimoniales entre los karamajong de Uganda que involucra tres tipos de daño: daño emocional o psicológico, daño sexual y movilidad limitada. Esto significa que cada columna sumará más de 103, aunque las historias compartidas hayan sido 103.



1) Tipo de VCM relacionada con la tecnología


Cuadro 1


Tipo de VCM

Total de casos

País

Plataforma

Violación

Otro

80




Hostigamiento en línea y ciberacosoi

39

Malasia (6)

Teléfono celular (14)

Hostigamiento reiterado (24)

Argentina (6)

Facebook (13)

Amenazas de violencia/chantaje (12)

Brasil (5)

Otras redesi sociales (6)

Seguimiento y control (9)

RDC (4)

Correo electrónico (6)

Tomar foto/video sin consentimiento (6)

EEUU (3)

Twitter (5)

Falsificación de información personal (6)

Bosnia Herzegovina (3)

Foro (5)

Divulgar información privada (6)

Sudáfrica (2)

Chat en línea (4)

Acceso a datos privados (4)

Uruguay

Youtube (4)

Robo de identidad/dinero/ pertenencias (4)

Chile

Otra (3)

Otra (3)

Guatemala

Cámara web


Ecuador

Televisión


Filipinas

Radio


Sudáfrica



Inglaterra



Uganda



México



Agresión sexual y violación

29

Congo (8)

Teléfono celular (10)

Hostigamiento reiterado (12)

Argentina (5)

Facebook (7)

Otra (9)

Bosnia Herzegovina (5)

Otra (7)

Seguimiento y control (5)

Malasia (2)

Twitter (3)

Divulgar información privada (5)

Brasil (2)

Youtube (3)

Tomar foto/video sin consentimiento (5)

EEUU (2)

Otras redes sociales (2)

Amenazas de violencia/chantaje (4)

Egipto (2)

Foro (2)

Acceso a datos privados (3)

Nueva Zelanda

Correo electrónico (2)

Falsificación de información personal (2)

Sudáfrica

Chat en línea

Robo de identidad/ dinero/ pertenencias

Canadá

Televisión



Periódico


Violencia de pareja

17

Congo (8)

Otra (8)

Divulgar información privada (5)



Filipinas (2)

Teléfono celular (5)

Otra (5)



Argentina (2)

Facebook (2)

Hostigamiento reiterado (5)



Sudáfrica

Youtube (2)

Seguimiento y control (3)



Malasia

Cámara web

Tomar foto/video sin consentimiento (3)



República Democrática de Congo (RDC)

Foro

Amenazas de violencia/chantaje



Nueva Zelanda

Correo electrónico

Acceso a datos privados



Bosnia Herzegovina


Falsificación de información personal

Violencia dirigida a comunidades

14

Bosnia Herzegovina (4)

Teléfono celular (7)

Otra (7)



Malasia (2)

Facebook (4)

Amenazas de violencia/chantaje (6)



RDC (2)

Otra (3)

Seguimiento y control (4)



EEUU

Twitter (3)

Tomar foto/video sin consentimiento (3)



Egipto

Youtube (2)

Seguimiento y control (2)



Uganda

Correo electrónico (2)

Divulgar información privada (2)



Inglaterra

Periódico (2)

Falsificación de información personal



Brasil

Chat en línea

Robo de identidad/dinero/ pertenencias



México

Foro

Acceso a datos privados




Otras redes sociales





Radio


VCM justificada por la cultura

11

RDC (3)

Otra (4)

Otra (4)



Bosnia Herzegovina (3)

Teléfono celular (2)

Hostigamiento reiterado (4)



Uganda (2)

Youtube

Acceso a datos privados (2)



Brasil

Facebook

Amenazas de violencia/chantaje (2)



Congo

Televisión

Robo de identidad/dinero/ pertenencia



Malasia


Falsificación de información personal





Tomar foto/video sin consentimiento





Seguimiento y control

De todos los casos de la lista, la violación más común es el hostigamiento reiterado, con 43 casos, seguido de 19 amenazas de violencia o chantaje. El anonimato y la carga de la prueba hacen que el hostigamiento reiterado sea más fácil en línea que en la vida real. De todas maneras, el caso en el recuadro revela que no siempre es así – la gran cantidad de personas que tienen acceso a los datos privados de una persona también abren las puertas para que los abusadores encuentren brechas en los sistemas de seguridad.



Daño en línea: continuación de los daños en la vida real

Una mujer de Sudáfrica fue abusada por el hombre que amaba y en quien confiaba luego de descubrió que ella era VIH positiva. Nok'bekezela (seudónimo) fue abandonada por el padre de su hijo luego de que éste descubriera que ella era VIH positiva. Luego creyó que había encontrado su 'verdadero amor' en línea por Facebook. Pero este otro leía las conversaciones entre Nok'bekezela y sus amistades, la acusó de tener romances, publicó fotos e información privada y abusó de ella física y emocionalmente. Aún después de que ya no vivieran en la misma localidad, siguió abusando de ella por Facebook. Nok'bekezela sintió que no podía hacer nada salvo esperar a que él se cansara de ella, cosa que finalmente ocurrió.


Lo más preocupante de este cuadro es el lugar prominente que ocupan la agresión sexual y la violación, un tercio de todos los casos. Esto demuestra en forma amplia las implicaciones en la 'vida real' de lo que pasa en línea – lo que sucede en línea no necesariamente termina allí. También es interesante notar la alta correlación entre agresión sexual y violación y el hostigamiento reiterado, lo que sugiere una escalada potencial de violencia sexual que comienza con el hostigamiento reiterado. Esto indica la necesidad de prestar atención seriamente a la incidencia del hostigamiento en línea y tomar medidas concretas para responder a la situación. Una de las consideraciones principales es una mayor protección y conciencia de la problemática del derecho a la privacidad.



2) Qué hicieron los violadores

El delito más común fue el hostigamiento reiterado que, como hemos observado arriba, muchas veces coincide con el daño emocional, físico o sexual. Hubo un total de 44 casos de hostigamiento reiterado. En segundo lugar, la amenaza de violencia o chantaje, con 20 casos. El robo de identidad fue el menos común de los delitos que el mapa de ¡Dominemos la tecnología! presentaba como opción.



Hostigamiento reiterado: un estudio de caso de Malasia

P estaba en proceso de dejar a su esposo abusador cuando recibió un mensaje de texto suyo, donde le decía que tenía sus registros telefónicos y la acusaba de tener un romance. P se sintió muy perturbada pues no le había dado su nuevo número de teléfono. Cuando le preguntó cómo había obtenido el número, su esposo no quiso responder.

Poco después P se enteró de que su esposo había sobornado a alguien de la empresa proveedora de telefonía celular. Con sus datos privados, el esposo pudo imprimir la lista de todas las llamadas que ella había hecho y recibido. Luego procedió a amenazar a todas las personas cuyo número figuraba en la lista.

Cuando P descubrió esto, escribió a la empresa de telefonía exigiendo un cambio de número y que sus registros fueran privados. Esto puso fin al hostigamiento y ella pudo seguir con el divorcio.




3) Daño sufrido


Cuadro 2: Desglose de tipos de daño


Tipo de daño

Total de casos

Dónde

Tecnología involucrada

Daño emocional o psicológico

73

Argentina (17)

Teléfono celular (30)

Bosnia Herzegovina (10)

Otra (14)

Brasil (8)

Facebook (14)

Congo (7)

Otras redes sociales (8)

Malasia (6)

Youtube (7)

RDC (6)

Foro o avisos (6)

EEUU (3)

Correo electrónico (5)

Sudáfrica (3)

Twitter (5)

Guatemala (2)

Televisión (4)

Canadá (2)

Chat en línea (4)

Nueva Zelanda (1)

Radio (3)

Gabón (1)

Periódico (2)

Chile (1)

Cámara web (2)

Uganda (1)


Egipto (1)


Inglaterra (1)


Uruguay


México (1)


Daño a la reputación

45

Argentina (11)

Teléfono celular (14)

Brasil (9)

Facebook (14)

Malasia (8)

Otra (12)

Congo (7)

Foro (7)

Bosnia Herzegovina (2)

Otras redes sociales (7)

RDC (2)

Correo electrónico (5)

Uruguay (2)

Chat en línea (5)

Uganda (1)

Youtube (4)

Sudáfrica (1)

Twitter (4)

Nueva Zelanda (1)

Periódico(2)

EEUU

Radio (1)


Televisión (1)


Cámara web (1)

Daño físico

36

Congo (10)

Otra (12)

Argentina (8)

Facebook (8)

Bosnia Herzegovina (7)

Teléfono celular (8)

Brasil (2)

Twitter (4)

EEUU (2)

Correo electrónico (4)

Egipto (2)

Otras redes sociales (3)

Malasia (1)

Youtube (2)

Sudáfrica (1)

Foro (2)

Canadá (1)

Chat en línea (2)

Colombia

Televisión (1)

México


Daño sexual

26

Congo (4)

Teléfono celular (9)

Argentina (4)

Facebook (7)

Bosnia Herzegovina (4)

Otra (5)

Brasil (3)

Youtube (3)

EEUU (2)

Foro (2)

Sudáfrica (2)

Otras redes sociales (2)

Malasia (2)

Twitter (2)

RDC (2)

Chat en línea (1)

Uganda (1)

Correo electrónico (1)

Canadá (1)

Periódico(1)

Egipto (1)


Pérdida de identidad

9

Congo (3)

Otra (5)

Bosnia Herzegovina (3)

Facebook (3)

RDC (1)

Foro (2)

Brasil (1)

Celular (2)

Argentina (1)

Otras redes sociales (1)


Youtube (1)


Chat en línea (1)


Correo electrónico (1)


Twitter (1)

Movilidad limitada

6

Bosnia Herzegovina (3)

Teléfono celular (2)

Uganda (1)

Otra (1)

RDC (1)

Facebook (1)

EEUU (1)

Chat en línea (1)

Correo electrónico (1)

Censurai

6

Guatemala (2)

Foro o avisos (3)

Brasil (2)

Otras redes sociales (3)

Chile (1)

Youtube (3)

Argentina (1)

Televisión (2)


Otra (2)


Correo electrónico (2)


Twitter (2)


Facebook (2)


Chats en línea (Skype, mensajería instantánea) (1)


Teléfono celular (1)

Pérdida de pertenencias

1

México

Teléfono celular


Facebook


Correo electrónico


De estas cifras surge con claridad que los daños que padecen las mujeres en línea no son generalmente los mismos a los que suelen referirse las convenciones internacionales sobre derechos en internet y asuntos relacionados – la censura y la pérdida de identidad son sólo una pequeña fracción de los casos informados. Prevalecen más los daños que están dentro de áreas más conocidas de la violencia contra las mujeres, como los daños físicos, emocionales o sexuales. Esto sugiere que a pesar de que las agresiones ocurren en línea, el daño tiene serias repercusiones en la vida real. Se necesita atención urgente para enfrentar los daños físicos, emocionales o sexuales sufridos por mujeres perpetrados mediante nuevas tecnologías – un área que todavía recibe muy poca atención en los discursos sobre políticas de delitos informáticos o derechos en internet.


Otra área significativa es el daño a la reputación.



4) Plataforma tecnológica


La plataforma tecnológica o herramienta de TIC más común para ejercer la violencia es el teléfono celular (67 de los casos mencionados arriba, seguidos por 50 en Facebook y 51 en otras). "Otra" es la categoría más utilizada para informar sobre violencia contra las mujeres sin relación con las TIC. Aunque éste no era el propósito principal de la iniciativa de ¡Dominemos la tecnología!, señala el valor de una plataforma de mapeo accesible y abierta para documentar casos de violencia contra las mujeres, donde estas puedan informar sobre violencia y daños en forma anónima. También señala la necesidad de iniciativas como ésta. Los casos marcados de esa forma fueron principalmente de Congo y Bosnia Herzegovina.



Una historia sin tecnología: por qué se necesitan más espacios para compartir en línea

Desde Congo, la historia de Mamie

Cuando tenía 10 años, a Mamie le pidieron que vaya a la tienda a comprar algunas bebidas para unos familiares que estaban de visita. En el camino, un hombre – amigo de su padre – la asaltó, la forzó a entrar en su automóvil y la llevó a un lugar aislado – el cementerio de la ciudad. Allí la golpeó y la violó. Un familiar que más tarde fue al cementerio la encontró llorando. La llevaron al hospital, donde la familia la encontró. El abusador fue procesado y recibió una sentencia de dos años, mientras que Mamie continúa viviendo con la vergüenza y la dificultad para involucrarse en relaciones que impliquen sexualidad y amor aún en la vida adulta.




5) Perpetrador/violador


Cuadro 3


Abusador

Total de casos

País

Plataforma

Tipo de violación

Un grupo de personas

21

Malasia (4)

Teléfono celular (7)

Hostigamiento reiterado (9)

Brasil (3)

Facebook (7)

Otra (7)

Bosnia Herzegovina (3)

Televisión (3)

Tomar foto/video sin consentimiento (6)

Argentina (2)

Periódico(3)

Divulgar información privada (4)

EEUU (2)

Youtube (3)

Amenazas de violencia/extorsión (3)

Egipto (2)

Otras redes sociales (3)

Acceder a información privada (2)

Uganda (1)

Otra (2)

Robo de identidad, dinero, etc

Guatemala

Twitter (2)

Falsificación de datos personales

Uruguay

Chat en línea (2)

Vigilancia y seguimiento

Sudáfrica

Foro (2)


Canadá

Cámara web



Radio



Correo electrónico


Gobierno/estado

10

Bosnia Herzegovina (3)

Teléfono celular (2)

Otra (6)

Argentina

Correo electrónico (2)

Hostigamiento reiterado (3)

Guatemala

Televisión (2)

Amenazas de violencia/extorsión (2)

Malasia

Twitter (2)

Tomar foto/video sin consentimiento

EEUU

Facebook


Egipto

Foro


Inglaterra

Periódico


DRC

Youtube


Plataforma de internet

8

Malasia (3)

Facebook (3)

Hostigamiento reiterado (5)

Argentina (2)

Otras redes sociales (2)

Divulgar información privada (3)

Uruguay

Chat en línea (2)

Vigilancia y seguimiento (3)

EEUU

Foro (2)

Acceder a información privada

Guatemala

Youtube

Otra


Cámara web

Tomar foto/video sin consentimiento


Teléfono celular

Falsificación de datos personales


Youtube

Amenazas de violencia/extorsión


Correo electrónico



Televisión


Alguien conocido

53

Congo (13)

Teléfono celular (23)

Hostigamiento reiterado (28)

Argentina (10)

Otra (17)

Otra (11)

DRC (7)

Facebook (6)

Vigilancia y seguimiento (11)

Malasia (6)

Otras redes sociales (6)

Amenazas de violencia/extorsión (9)

Bosnia Herzegovina (5)

Youtube (5)

Divulgar información privada (9)

Brasil (4)

Chat en línea (3)

Tomar foto/video sin consentimiento (9)

Filipinas (2)

Foro (3)

Acceder a información privada (5)

Sudáfrica (2)

Twitter (2)

Falsificación de datos personales (2)

Uruguay

Radio (2)

Robo de identidad, dinero, pertenencias

Nueva Zelanda

Televisión (2)


Uganda

Periódico(2)


Chile

Cámara web (2)


EEUU

Correo electrónico (2)


Canadá



Alguien desconocido

31

Malasia (6)

Facebook (12)

Hostigamiento reiterado (10)

Argentina (6)

Teléfono celular (10)

Amenazas de violencia/extorsión (9)

Brasil (5)

Foro (6)

Otra (8)

Bosnia Herzegovina (3)

Otras redes sociales (5)

Divulgar información privada (5)

EEUU (2)

Correo electrónico (5)

Vigilancia y seguimiento (5)

Colombia

Twitter (4)

Tomar foto/video sin consentimiento (4)

DRC

Otra (3)

Falsificación de datos personales (4)

Uganda

Chat en línea (3)

Robo de identidad, dinero, pertenencias (3)

Inglaterra

Periódico (2)

Acceder a información privada (3)

México

Youtube (2)


Sudáfrica

Televisión


Uruguay



Filipinas



Egipto




Este cuadro nos muestra que el tipo de abusador o violador coincide con las denuncias de violencia contra las mujeres en la vida fuera de línea: tiene más posibilidades de ser abusador una persona conocida que algún extraño que acecha en Facebook. Los casos en que el abuso fue cometido por un grupo de personas, estos se dividen en personas conocidas de la víctima (compañeros de escuela, familiares, amigos) y personas desconocidas. Cuando el grupo no era conocido por la víctima, con frecuencia se trataba de personas que dirigían sus ataques a mujeres debido a sus opiniones; por ejemplo, periodistas que sufrieron abuso sexual debido a su trabajo o blogueras egipcias que fueron agredidas. Es interesante observar que, de todos los casos denunciados, 10 mencionaron al gobierno como abusador/violador, mientras que 8 señalaron como responsables de la violación a proveedores de servicios o plataformas de internet. Muchos de estos relatos señalan la inacción de las autoridades a pesar de las denuncias: no hubo seguimiento de la policía y se señala la falta de respuesta de sitios como YouTube y Facebook cuando sus plataformas se usan para publicar y divulgar imágenes, videos o contenidos que constituyen actos de violencia. Esto indica que se necesita mayor claridad y compromiso para establecer modelos de responsabilización adecuados para asegurar que las sobrevivientes de la VCM relacionada con la tecnología puedan buscar reparación y justicia.



Conclusión


El panorama que surge de los relatos y experiencias informados en la plataforma de mapeo de ¡Dominemos la tecnología! nos brinda una valiosa información sobre las dimensiones de la violencia contra las mujeres relacionada con la tecnología. Nos da una idea del alcance de la problemática, los vínculos entre violencia en línea y en la vida real, el daño real y material sufrido por las sobrevivientes y la necesidad de mayores medidas para, primero, reconocer la gravedad del tema y, segundo, asegurar que las sobrevivientes puedan tener acceso a apoyo y justicia. También indica que las TIC y los espacios en línea se han convertido en un componente y una extensión significativa de la realidad de la violencia contra las mujeres y que hasta el momento este hecho no ha recibido suficiente atención de parte del estado y de actores no gubernamentales y de la sociedad civil comprometidos con la eliminación de la violencia contra las mujeres, como tampoco en los debates sobre derechos y políticas de internet.


El mapa de ¡Dominemos la tecnología! es un esfuerzo piloto por proveer una plataforma de observación colaborativa centrada en el rol y la conexión entre las TIC y la violencia contra las mujeres. Es posible gracias al compromiso y la participación de colaboradoras de África, América Latina y Asia que trabajan en temas de violencia contra las mujeres y al mismo tiempo derechos en interneti desde una perspectiva feminista. Participantes en la campaña proveyeron traducciones a sus idiomas locales, organizaron capacitaciones y charlas sobre el tema y llevaron la plataforma de mapeo a sus comunidades en sus actividades para la campaña de 16 días de ¡Dominemos la tecnología! Más allá de la campaña de este año, es nuestra esperanza que el mapa continúe creciendo y se convierta en una plataforma útil para la documentación, observación y visibilización de las experiencias de violencia contra las mujeres relacionada con la tecnología que enfrentan mujeres y niñas de distintas partes del mundo. Y como un testimonio de sus historias de supervivencia.



AttachmentSize
201112_mapping_tbtt_esr.pdf100.55 KB
 

Post new comment

CAPTCHA
This question is for testing whether you are a human visitor and to prevent automated spam submissions.
By submitting this form, you accept the Mollom privacy policy.