¿Cómo se manifiesta la violencia de género en internet?

El año pasado realizamos una investigación sobre la violencia de género en línea en el Perú. En esta nueva serie de artículos en nuestro blog, vamos a compartir nuestros principales hallazgos y comentarios. Cada semana estaremos publicando un post con un tema específico para contribuir a las discusiones sobre este tema.

A lo largo del estudio encontramos evidencia de que las diversas manifestaciones de violencia en internet tienen consecuencias reales, tanto físicas como psicológicas sobre quienes la sufren. En ese sentido, es fundamental que consideremos a la violencia en línea como parte del continuo de violencia de género que afecta a mujeres y personas LGBTIQ+ en el Perú, y a todas aquellas personas que desafían normas heteronormativas, patriarcales, racistas y machistas.

Sin embargo, es importante también reconocer que la violencia no solo se traslada a espacios virtuales, sino que también se amplifica debido a las características únicas y específicas de la tecnología. En este post, vamos a contarles sobre algunas de estas características y cómo éstas se manifiestan en diez (10) formas de violencia de género en internet. A partir desde un reconocimiento de las oportunidades y riesgos que se nos presentan en espacios virtuales, podemos desafiar la idea de que los espacios virtuales son neutrales o están libres de violencia.

Conociendo a la tecnología

Por medio de las encuestas y entrevistas, encontramos que las agresiones en línea aprovechan las características de la tecnología para ser más efectivas. Entre ellas vamos a resaltar cuatro características que no son intrínsecamente negativas, pero que son usadas estratégicamente para silenciar, intimidar o vigilar a las víctimas:

En primer lugar, la tecnología nos brinda mayor proximidad. Internet acorta las distancias entre las personas que lo usan, conectándonos independientemente de nuestra ubicación geográfica. Esta característica nos permite conectarnos de manera muy efectiva y rápida con amigos, familiares o colaboradores alrededor del mundo. Sin embargo también significa que las las agresiones pueden llegar de personas que no necesariamente provienen de un círculo social inmediato.

Esta característica se vuelve un mayor riesgo cuando es combinada con otra posibilidad que nos brinda la tecnología – la de permanecer anónimas o anónimos en internet. Además de generar mayor valentía y soltura, el anonimato tiene un efecto desinhibidor que permite a muchas personas, entre ellas víctimas de violencia de género, disfrutar de internet sin miedo a ser identificadas y sufrir repercusiones. Sin embargo, el anonimato le da la misma valentía y soltura a personas agresores para ejercer violencia sin ser identificadas, colocándolas en una posición de poder frente a personas cuya identidad sí está expuesta en internet.

La tercer característica es la rápida propagación de información en internet. Esta posibilidad facilita que las agresiones, como campañas de desprestigio, los insultos, el discurso de odio y los ataques coordinados entre otras, puedan difundirse y replicarse rápidamente. Esto se agrava por una cuarta característica que es la permanencia del contenido. Una vez que un usuario sube contenido a internet, es casi imposible para otros usuarios eliminarlo sin el apoyo de la plataforma intermediaria donde está alojado, amenazando directamente la reputación y el bienestar de la persona al largo plazo. Aunque se llegue a eliminar el contenido de una plataforma, existe la posibilidad de que el contenido ya esté almacenado en los dispositivos de muchos otros usuarios que lo pueden continuar propagando.

Diez usos de la tecnología para ejercer violencia de género

Tomando estas características en cuenta y partiendo de la tipología de agresiones en línea realizada por las organizaciones mexicanas SocialTIC y Luchadoras junto a la APC, así como definiciones del portal Take Back the Tech y Dominemos la Tecnología, hemos identificado diez formas de violencia basadas en género mediadas por la tecnología que se están ejerciendo en Perú. Esta tipología nos ofrece un primer marco desde el cual analizar las diferentes modalidades de ataques y sus respectivas características.

A continuación, ofrecemos una breve explicación de las cinco más complejas o comunes. Podrán encontrar más información sobre las demás en el informe completo que sale mañana.

1. Hostigamiento y acoso virtual

El hostigamiento puede ser de tipo sexual o no sexual y consiste en recibir mensajes privados y/o comentarios públicos reiterados, de manera no solicitada, por parte de una o varias personas, por medio de diversas redes sociales o aplicaciones de mensajería instantánea, donde los mensajes resultan molestos, perturbantes o intimidantes. En el caso de hostigamiento por fines sexuales, quien envía los mensajes busca establecer contacto de manera insistente  a través del envío de material íntimo sin el consentimiento de la persona que recibe el mensaje.


2. Ataques masivos coordinados
Los ataques masivos coordinados se caracterizan por la organización y ejecución en masa de “campañas” o “estrategias” coordinadas para atacar una persona, una publicación, una organización o una página pública. Involucran el hostigamiento masivo y sistemático llevado a cabo por grupos grandes de 100 a 1000 personas, por medio de mensajes privados, la publicación de mensajes públicos en foros públicos y/o denuncias que buscan la baja de contenido en plataformas intermediarias. Estos ataques están principalmente dirigidos a activistas, periodistas o colectivos que manejan perfiles públicos y buscan obstruir sus canales de expresión, intimidar a las personas para que retiren publicaciones y así disminuir o anular su presencia es los espacios. Al igual que en el caso de amenazas, los ataques coordinados se apoyan de la difusión de los datos personales de las víctimas para intimidarlas.

3. Robo de identidad en línea
El acceso no autorizado a cuentas de otras personas también crea la oportunidad para el robo de identidad. Este tipo de violencia se refiere al uso y/o falsificación de la identidad de una persona, sin su consentimiento, por medio de la creación de perfiles falsos que utilizan la imagen o información de una persona u organización. Los objetivos pueden variar desde el uso de una cuenta para dañar la reputación de una persona, hasta usarla para intimidar a la víctima haciéndola sentir que pueden apropiarse de su información y tener acceso a su círculo social cercano.


4. Difusión de información personal sin consentimiento
Cuando la difusión de información personal involucra datos personales se le conoce como ‘doxxing’. Si bien hay ocasiones donde las personas agresoras han compartido públicamente información personal, se ha encontrado que en otros casos los agresores han podido solicitar y corroborar información en páginas del Estado. En un ataque de doxxing, los datos personales se distribuyen de manera pública con la finalidad de intimidar a la víctima. Estos actos fueron mencionados reiteradamente como uno de los principales mecanismos para llevar a cabo otras formas de ataques y agresiones más comunes como el hostigamiento, las amenazas y la extorsión.


5. Difusión de material íntimo sin consentimiento
Este tipo de violencia consiste en el almacenamiento, registro o difusión de fotos, videos, datos personales de carácter íntimo sin consentimiento. Se le conoce coloquialmente como “porno-venganza” o “pornografía no consentida”. En algunos casos el ‘sexting’ —intercambio de contenido sexualmente explícito por aplicaciones de mensajería con consentimiento— es uno de los escenarios en los que un potencial agresor podría tomar posesión de este tipo de material. En otros casos, el registro se realiza sin el conocimiento de la persona involucrada. Es una forma de violencia sexual que vulnera la intimidad y pone en riesgo el bienestar de la persona afectada al largo plazo.

La tecnología también es nuestra aliada

Conocer estas modalidades de violencia y cómo la tecnología puede ser usada estratégicamente no nos debe hacer  perder de vista que la tecnología es también una herramienta de transformación e inclusión social. El daño lo crean quienes la usan, no es intrínseca a la herramienta. Al difundir esta información queremos crear consciencia sobre lo importante que es conocer a la tecnología y aprender a usar sus características únicas para también desarrollar campañas de resistencia. Conocer a la tecnología es el primer paso para reafirmar nuestro control sobre nuestros cuerpos digitales y así lograr que la tecnología repotencie nuestra seguridad y libertad.

En el siguiente artículo de esta serie les contaremos más sobre quienes son los principales blancos de ataque y lo que sabemos sobre el perfil de los agresores.