13 formas de agresión relacionada con las tecnologías contra las mujeres

Imatge
Àmbits Temàtics
Àmbits de Treball

¡Noso­tras amamos Inter­net! Y quere­mos que siga siendo un espa­cio de liber­tad, pero cada vez más la violen­cia en línea se apodera de nues­tros espa­cios y lo vuelve un terri­to­rio hostil donde se ponen barre­ras a dere­chos funda­men­ta­les como la priva­ci­dad, la liber­tad de expre­sión y el acceso a la infor­ma­ción.

Cada vez que un trol te amenaza un gatito muere en Inter­net

Via giphy

Para noso­tras, el primer paso para comba­tir la violen­cia es apren­der a iden­ti­fi­carla, y en este post te quere­mos compar­tir el trabajo de inves­ti­ga­ción que hemos hecho para enten­derla.

Después de dos años de seguir y acom­pañar a muje­res que viven lo que llama­mos violen­cia en línea, violen­cia ciber­né­tica o violen­cia digi­tal Lucha­do­ras, Social TIC y la Asoci­a­ción por el Progreso de las Comu­ni­ca­ci­o­nes elabo­ra­mos la sigui­ente tipo­lo­gía que da cuenta de 13 formas distin­tas de agre­sión contra las muje­res a través de las tecno­lo­gías.

Cuatro consi­de­ra­ci­o­nes bási­cas

1. Lo que enten­de­mos por “violen­cia en línea” son en reali­dad prác­ti­cas muy diver­sas que a través de la vigi­lan­cia, el control o la mani­pu­la­ción de tu infor­ma­ción o de tus cana­les de comu­ni­ca­ción tienen como obje­tivo hacerte daño.

2. No está desco­nec­tada de la violen­cia machista que vivi­mos en las calles, en las casas y en las camas; es decir, no hay una sepa­ra­ción online/offline y es tan real como cual­quier otra forma de violen­cia. Es un mismo viejo sistema que usa nuevas plata­for­mas.

3. En un mismo caso de violen­cia en línea se pueden mani­fes­tar una serie de agre­si­o­nes distin­tas. En esta tipo­lo­gía deci­di­mos nombrar­las todas.

4. Por sí mismas, ninguna agre­sión es más grave que otra y tampoco son nece­sa­ri­a­mente una escala que va de menor a mayor, aunque en casos sí pueden ser inter­de­pen­dein­tes o una habi­li­tar a otra.

Por ejem­plo: Alguien roba tu celu­lar. Encu­en­tra fotos ínti­mas entre tus archi­vos. Te escribe un mensaje para pedirte dinero a cambio de no publi­car­las. No cedes. Decide poner­las en línea y te etiqueta. La gente empi­eza a insul­tarte y a decirte que te lo buscaste. Denun­cias y no reci­bes una buena respu­esta de parte de las plata­for­mas ni de parte de las auto­ri­da­des.

¿Qué fue lo que pasó?

  • Alguien roba tu celu­lar → Acceso no auto­ri­zado
  • Encu­en­tra fotos ínti­mas entre tus archi­vos → Control de la infor­ma­ción
  • Te escribe un mensaje para pedirte dinero a cambio de no publi­car­las → Extor­sión
  • No cedes. Decide poner­las en línea y te etiqueta → Difu­sión de infor­ma­ción íntima sin consen­ti­mi­ento
  • La gente empi­eza a insul­tarte y a decirte que te lo buscaste → Expre­si­o­nes discri­mi­na­to­rias
  • Denun­cias y no reci­bes una buena respu­esta de parte de las plata­for­mas ni de parte de las auto­ri­da­des → Omisión por parte de acto­res con poder regu­la­to­rio

Para la elabo­ra­ción de esta tipo­lo­gía se revi­sa­ron los tipos de ataques en línea contra las muje­res enun­ci­a­dos por orga­ni­za­ci­o­nes como la Asoci­a­ción para el Progreso de las Comu­ni­ca­ci­o­nes, Arti­cle 19, Cimac, Digi­tal Rights Foun­da­tion, Women’s Media Center, y Women Action Media, así como de proce­sos como Coming Back to Tech de Tacti­cal Tech Collec­tive.