Categoría: Blog

Discursos de odio y violencia de género en Internet

El año pasado realizamos una investigación sobre la violencia de género en línea en el Perú. En esta nueva serie de artículos en nuestro blog, vamos a compartir nuestros principales hallazgos y comentarios. Cada semana estaremos publicando un post con un tema específico para contribuir a las discusiones sobre este tema.

Alerta de contenido sensible: Este post contiene ejemplos de insultos o expresiones usadas para agredir a mujeres y personas LGBTIQ+ que podrían afectar sensibilidades o incomodar al lector. Decidimos usar ejemplos para dar pautas sobre cómo reconocer al discurso de odio basado en género, pero recomendamos tomar especial atención si has sido víctima de violencia de género y prefieres no estar en contacto con ese lenguaje.

Se considera discurso de odio a las expresiones, actitudes o comportamientos usadas para discriminar, acosar, amenazar e incitar violencia en contra de una persona o grupo por motivo de género, orientación sexual o etnia, entre otros indicadores de identidad. El discurso de odio es una de las principales herramientas usadas para ejercer violencia de género en contra de mujeres y personas LGBTIQ+, tanto en espacios online como offline. Sin embargo, y debido a las características únicas de tecnología, el discurso de odio puede ser fulminante cuando es transmitido por internet pues se difunde rápidamente y genera contenido que acecha de manera constante a las víctimas.

Principales discursos de odio

Si bien el perfil de las personas agresoras varía según los motivos y las maneras cómo ejecutan la violencia, encontramos que una de las cosas que comparten son los discursos de odio. En base a las entrevistas y las encuestas, creamos una tipología de cinco discursos de odio usados para contrarrestar, deslegitimar y/o suprimir la participación y acceso de mujeres, activistas, comunidad LGBTIQ+ en espacios virtuales.

1. Discurso machista y misógino

Identificamos un discurso machista generalizado en las interacciones entre agresores y víctimas que comunicaban creencias, actitudes o comportamientos que buscan someter, menospreciar o discriminar a la mujer. Entre las expresiones usadas en este discurso encontramos ataques a la imagen o apariencia física de las mujeres: (“fea”, “gorda”, “machona”); alusiones a su estado mental (“loca”), insultos que humillan su sexualidad (“putas”), e insultos que menosprecian su agencia o autonomía: (“necesito hablar con el hombre a cargo”). Las entrevistadas compararon la constante presencia de discursos machistas en internet con el acoso al que están usualmente expuestas en la calle.

2. Discurso homofóbico y LGBTIQ-fóbico

“Me atacaron por mi apoyo a la comunidad LGTBIQ+ y por las fotos que colgué con mi pareja mujer. Por ser una mujer bisexual, fui juzgada y violentada.”

Este discurso busca atacar a la comunidad LGBTIQ+ y al contenido que desafía la heteronormatividad. Según las personas entrevistadas, el discurso homofóbico y transfóbico es “humillante”, “segregador”, y busca “ridiculizar” a las personas que publican contenido en defensa de la cultura, derechos e identidades LGBTIQ+. Los insultos se caracterizan por que buscan denigrar los cuerpos e identidades de este grupo (usando calificativos como “cabro” o “maricón” para hombres homosexuales y “machona” para lesbianas) y deslegitimar orientaciones sexuales no-heteronormativas sobre todo en el caso de mujeres lesbianas o de mujeres trans (“las lesbianas solo quieren ser lesbianas porque en su interior quieren ser hombres”)

3. Discurso anti-feminista

“No puedes describirte como feminista o hablar abiertamente del empoderamiento de la mujer sin recibir algún tipo de resistencia o ataque.”

Encontramos evidencia de un discurso antifeminista que rechaza el uso de la palabra “feminismo” y las distintas agendas de movimiento. Los insultos, burlas y agresiones incluyen comparaciones con grupos terroristas: (“terrucas”, “rojos”, “terroristas”), expresiones clasistas (“resentidas sociales”), uso de comentarios para deslegitimar la agenda feminista (llamándola “ideología” o “amarillistas”), o rechazo a agendas progresivas (“No se que es peor las feministas o las anti-racistas”). Personas que se identifican con el movimiento feminista, o que se auto-denominan públicamente feministas, se enfrentan a un nivel de exposición a la violencia constante.

4.  Discuros anti-género

Son aquellas expresiones, actitudes o prácticas en línea que expresan rechazo hacia la agenda pro-igualdad de género. Como les contamos en el post anterior, las defensoras de la igualdad de género están entre los principales públicos atacados con este tipo de violencia. Uno de los ejemplos más predominantes es el uso de la denominación despectiva “ideología de género” en publicaciones en defensa al enfoque de género en políticas públicas y o en contenido que defiende los derechos sexuales y reproductivos de las mujeres, y de manera específica, el aborto legal y seguro. El discurso se vuelve más frecuente alrededor de eventos específicos como la Marcha por la Vida.

5. Discurso racista

“Lideresas sufren de ataques por el hecho de que muestran su identidad cultural con orgullo”

Este discurso ataca la identidad cultural o étnica de mujeres indígenas andinas o amazónicas y mujeres afro-descendientes. Los ataques hacen sobre todo referencia a su apariencia y/o rasgos físicos, junto a calificativos despectivos sobre su capacidad intelectual (“mujeres indígenas son ignorantes”). También encontramos rechazo a contenido que busca la reivindicación racial y étnica.

¿Cómo afecta nuestros derechos?

Estos discursos además, de afectar el bienestar de las víctimas, vulnera nuestros derechos de diversas maneras:

  1. Buscan socavar la libertad de expresión de poblaciones vulnerables: Los cinco discursos de odio abruman los espacios digitales con información, ideas, estereotipos y narrativas que buscan deslegitimar o subordinar las ideas de grupos en situación de vulnerabilidad. Este contenido, acompañado de estrategias efectivas de difusión por internet, minimiza la presencia de las voces de minorías y en otros casos, lleva a la autocensura.
  2. Incitan a la violencia física y/o sexual sobre la víctima: Los insultos y amenazas prometen agresiones físicas y en algunos casos son acompañados de otra agresión digital: la difusión de sus datos personales sin consentimiento, que hacen sentir a la víctima constantemente vigilada. De esta manera, estos discursos contribuyen a la sensación de inseguridad y angustia que ya viven todas las mujeres y personas LGBTIQ+ en los espacios públicos que habitan.
  3. Amenazan la participación equitativa de estos grupos en democracia: Los discursos de odio se usan para limitar la capacidad de estas personas para participar en debates de interés público, influenciar procesos de toma de decisiones, o denunciar libremente la vulneración de sus derechos en espacios virtuales. Al limitar el acceso a estos espacios de debate público y participación política se continúa construyendo la ciudadanía de la mujer y personas LGBTIQ+ sobre la base de la exclusión.

 

 

Presentamos Tecnoresistencias: nuestro centro de autodefensa digital

Continuamos con nuestra serie del blog donde compartimos nuestra investigación sobre violencia de género en línea. Cada semana publicamos un post con un tema específico para contribuir a las discusiones sobre este tema. En esta ocasión les contamos sobre Tecnoresistencias: nuestro centro de autodefensa digital.

Durante el 2018, llevamos a cabo una investigación a profundidad sobre la violencia de género en línea. En ella logramos recoger información clave sobre las modalidades de violencia basada en género en línea y las maneras en las que afectan a las personas que usan internet en el Perú. Entre otros hallazgos, encontramos que las mujeres, las personas LGBTIQ+ y, sobre todo, activistas que defienden la igualdad de género son las más afectadas por este tipo de violencia, al punto en el que perjudica su libertad, bienestar y seguridad.

A raíz de estos hallazgos nos dimos cuenta que era esencial crear un espacio donde podamos compartir esta información de manera accesible con quienes más lo necesiten, pero sobre todo, donde podamos reunir los recursos que necesitamos para defendernos de este tipo de violencia desde distintos frentes. Así nace Tecnoresistencias, un espacio desarrollado por Hiperderecho, donde encontrarás información para tu autodefensa digital.

Leer más

Lunes 4 de febrero: Conexiones con Margarita Maira

Nuestro ciclo Conexiones regresa la próxima semana. El próximo lunes 4 de febrero tendremos la edición número 13 con Margarita Maira, Coordinadora de Proyectos de la Fundación Ciudadanía Inteligente de Chile.

Leer más

¿Qué hacen las empresas de telecomunicaciones con nuestros datos?

Esta semana se habló mucho sobre cómo se almacena nuestra información dentro de las empresas de telecomunicaciones. A propósito del caso del registro de llamadas que Telefónica tendría de Keiko Fujimori, vale la pena entender qué tipo de información se encuentra bajo el poder de estas empresas y bajo qué reglas se trata.

A través de una nota periodística, supimos que hace unos meses Telefónica se negó a cumplir con dos órdenes judiciales que la obligaban a entregar la información del tráfico de llamadas de ciertas líneas de la ex candidata. La negativa de la empresa se sustentaba en que la información solicitada comprendía registros de un plazo mayor al que legalmente se debía conservar (tres años) y, por ende, no contaba con la misma. Sin embargo, una trabajadora de la empresa del área encargada de responder a las autoridades descubrió en su momento que esta información sí existía en el sistema y ahora denuncia que la empresa negó el acceso de forma deliberada. Posteriormente, en algo que Telefónica ha repetido esta semana, se supo que la empresa siempre tuvo la información solicitada.

Ante ello, caben hasta tres lecturas de los hechos. La primera, propuesta por la nota periodística, es que Telefónica tendría algún motivo político particular para negar el acceso a esta información. Esto significa que simplemente usó como excusa el plazo legal con un fin ulterior: encubrir a Keiko Fujimori. Aunque es posible, creo que esta teoría es la menos interesante para aprender más sobre nuestros derechos como usuarios. Sin descartarla, vamos a dejar esta lectura a un lado para explorar otras dos posibles explicaciones de los mismos hechos.

Leer más

¿Cuál es el perfil de los agresores virtuales en Perú?

Continuamos con nuestra serie del blog donde compartimos los principales hallazgos y análisis de nuestra investigación sobre violencia de género en línea. Cada semana estaremos publicando un post con un tema específico para contribuir a las discusiones sobre este tema.

Para nuestra reciente investigación, llevamos a cabo encuestas y entrevistas para conocer los diversos aspectos de la violencia de género en línea (VGL) desde la perspectiva de quienes la han experimentado. Logramos conversar con activistas feministas, defensoras de los derechos humanos, estudiantes y periodistas.

Como comentábamos en el post anterior, las agresiones en línea aprovechan ciertas características específicas de la tecnología para ser más efectivas. Con lo cual, surgen diversas posibilidades de cómo agredir. En esta entrada, presentaremos el perfil de la persona agresora.

¿Quiénes agreden?

Los agresores incluyen a una diversidad de actores y perfiles, desde desconocidos y compañeros de trabajo, hasta miembros de familia y ex parejas. A continuación, la clasificación de perfiles:

Agresores anónimos

Según el 76% de personas que respondieron la encuesta, la VGL se ejerce principalmente por desconocidos o personas anónimas. Además, es posible que quienes agreden tengan algún tipo de relación con las víctimas pero que no se las pueda reconocer porque usan otros perfiles.

Violencia ejercida por grupos organizados

Un 15%  de personas encuestadas reportó que la violencia era ejercida por grupos organizados. Según los testimonios, los grupos están organizados alrededor de afiliaciones políticas, sociales o religiosas, son de carácter conservador y en ocasiones fundamentalistas. Los agresores acosan y reportan de manera sistemática perfiles públicos y/o privados de sus víctimas en el contexto de diferentes discusiones sobre temas de coyuntura, como el currículo de igualdad de género, la legalización del aborto o difusión de información sobre violencia estatal.

Violencia ejercida por amigos, parejas o exparejas

El 20% de encuestados reportó que la violencia viene de amigos, 17% de ex parejas y 2% de parte de parejas actuales. Encontramos que esta violencia se realiza para ejercer prácticas de control social. Muchas de las dinámicas sobre cómo se observa y controla al cuerpo en espacios físicos, también se reproducen por medio de herramientas tecnológicas. Las prácticas de control sexual o social se manifiestan por medio del acceso no autorizado a dispositivos, la difusión de imágenes íntimas sin consentimiento y otras violaciones a la intimidad de las personas. Una de las entrevistadas comentó: “la tecnología se está usando como un mecanismo de control en relaciones románticas”.

Violencia ejercida por la influencia de personajes públicos

Otro tipo de agresor es el personaje público o influyente que invoca a más agresiones. En las entrevistas se mencionaron que hay personajes que incitan el hostigamiento a activistas. Como el caso de un estudiante universitario que fue denunciado en Ni Una Menos por hostigamiento virtual por más de una persona. Más tarde, este personaje se convirtió en una voz en contra del “feminismo extremista” ganando seguidores que agredían a quienes apoyaban a las denunciantes.

Violencia ejercida por periodistas y medios masivos

En las entrevistas, se comentó que la cobertura irresponsable de noticias sobre violencia de género en la prensa puede generar acoso contra las víctimas por parte del público, sobre todo cuando periodistas exponen la imagen y los datos personales de las personas que aparecen en sus reportajes.

¿Quiénes lidian con la VGL?

Por otro lado, para identificar quiénes se encuentran más vulnerables a este tipo de violencia, preguntamos por los aspectos de sus vidas donde era más recurrente la violencia. De esta manera, encontramos que el ámbito personal (57%) y del activismo (53%) eran los más comunes.

Esto nos indica que la violencia no solo responde a la identidad de quién publica un comentario, una foto, una denuncia, etc., sino que la VGL busca castigar la expresión de ideales, intereses y contenido que defienden la igualdad de género.

Encontramos que hay tres grupos de personas que sufren violencia de género en línea en el Perú:

  • Mujeres y personas LGBTIQ+ que desafían normas heteronormativas sobre el género y la orientación sexual. En este caso, la violencia busca invisibilizar e invalidar estas identidades y experiencias de vida.
  • Activistas feministas y defensores de los derechos de las mujeres, LGBTIQ+ y de la igualdad de género: La violencia en línea es usada para silenciar o reprimir a todas aquellas opiniones relacionados a la equidad social entre géneros.
  • Mujeres de origen indígena o afro: que defienden su origen étnico de manera pública y su corporalidad. En este caso, las violencia en línea busca ejercer control sobre estos cuerpos y excluirlos de estos espacios.

En el siguiente artículo de esta serie comentaremos sobre los discursos de odio basados en género y cómo se manifiestan.

Agradecemos a todas las personas que participaron de la investigación: activistas, defensorxs de derechos humanos, personas de la comunidad LGBTIQ+, feministas y personas quienes han enfrentado este tipo de violencia. Les agradecemos por su tiempo, interés y ganas de seguir luchando por espacios digitales seguros.

¿Por qué deberíamos o no dar nuestro número de DNI al comprar?

Un reciente comunicado de la Asociación Peruana de Consumidores y Usuarios de Perú (ASPEC) invitaba a los peruanos a no proporcionar su número de Documento Nacional de Identidad (DNI) al comprar en establecimientos comerciales. La nota señala que dicha exigencia es ilegal, salvo cuando se busca deducir el gasto para fines tributarios o en transacciones mayores a 700 soles. A propósito de esto, nos parece que vale la pena pensar qué pasa cuando elegimos entregar nuestro número de documento.

La razón más frecuente por la cual alguien entrega su número de DNI a un comercio es para participar en programas de lealtad o de puntos. Para ello también podríamos usar una tarjeta con sellos, un código especial o cualquier otra credencial física o virtual, pero es probable que a veces la dejemos en casa u olvidemos el número y perdamos sus beneficios. En realidad, resulta más fácil usar un número que de todas maneras ya hemos memorizado y que se encuentra en un documento que es casi obligatorio portar cada vez que salimos. Pero entonces, cuando entregamos el número de DNI ¿a qué renunciamos en favor de esta conveniencia?

Leer más

¿Cómo se manifiesta la violencia de género en internet?

El año pasado realizamos una investigación sobre la violencia de género en línea en el Perú. En esta nueva serie de artículos en nuestro blog, vamos a compartir nuestros principales hallazgos y comentarios. Cada semana estaremos publicando un post con un tema específico para contribuir a las discusiones sobre este tema.

A lo largo del estudio encontramos evidencia de que las diversas manifestaciones de violencia en internet tienen consecuencias reales, tanto físicas como psicológicas sobre quienes la sufren. En ese sentido, es fundamental que consideremos a la violencia en línea como parte del continuo de violencia de género que afecta a mujeres y personas LGBTIQ+ en el Perú, y a todas aquellas personas que desafían normas heteronormativas, patriarcales, racistas y machistas.

Sin embargo, es importante también reconocer que la violencia no solo se traslada a espacios virtuales, sino que también se amplifica debido a las características únicas y específicas de la tecnología. En este post, vamos a contarles sobre algunas de estas características y cómo éstas se manifiestan en diez (10) formas de violencia de género en internet. A partir desde un reconocimiento de las oportunidades y riesgos que se nos presentan en espacios virtuales, podemos desafiar la idea de que los espacios virtuales son neutrales o están libres de violencia.

Conociendo a la tecnología

Por medio de las encuestas y entrevistas, encontramos que las agresiones en línea aprovechan las características de la tecnología para ser más efectivas. Entre ellas vamos a resaltar cuatro características que no son intrínsecamente negativas, pero que son usadas estratégicamente para silenciar, intimidar o vigilar a las víctimas:

En primer lugar, la tecnología nos brinda mayor proximidad. Internet acorta las distancias entre las personas que lo usan, conectándonos independientemente de nuestra ubicación geográfica. Esta característica nos permite conectarnos de manera muy efectiva y rápida con amigos, familiares o colaboradores alrededor del mundo. Sin embargo también significa que las las agresiones pueden llegar de personas que no necesariamente provienen de un círculo social inmediato.

Esta característica se vuelve un mayor riesgo cuando es combinada con otra posibilidad que nos brinda la tecnología – la de permanecer anónimas o anónimos en internet. Además de generar mayor valentía y soltura, el anonimato tiene un efecto desinhibidor que permite a muchas personas, entre ellas víctimas de violencia de género, disfrutar de internet sin miedo a ser identificadas y sufrir repercusiones. Sin embargo, el anonimato le da la misma valentía y soltura a personas agresores para ejercer violencia sin ser identificadas, colocándolas en una posición de poder frente a personas cuya identidad sí está expuesta en internet.

La tercer característica es la rápida propagación de información en internet. Esta posibilidad facilita que las agresiones, como campañas de desprestigio, los insultos, el discurso de odio y los ataques coordinados entre otras, puedan difundirse y replicarse rápidamente. Esto se agrava por una cuarta característica que es la permanencia del contenido. Una vez que un usuario sube contenido a internet, es casi imposible para otros usuarios eliminarlo sin el apoyo de la plataforma intermediaria donde está alojado, amenazando directamente la reputación y el bienestar de la persona al largo plazo. Aunque se llegue a eliminar el contenido de una plataforma, existe la posibilidad de que el contenido ya esté almacenado en los dispositivos de muchos otros usuarios que lo pueden continuar propagando.

Diez usos de la tecnología para ejercer violencia de género

Tomando estas características en cuenta y partiendo de la tipología de agresiones en línea realizada por las organizaciones mexicanas SocialTIC y Luchadoras junto a la APC, así como definiciones del portal Take Back the Tech y Dominemos la Tecnología, hemos identificado diez formas de violencia basadas en género mediadas por la tecnología que se están ejerciendo en Perú. Esta tipología nos ofrece un primer marco desde el cual analizar las diferentes modalidades de ataques y sus respectivas características.

A continuación, ofrecemos una breve explicación de las cinco más complejas o comunes. Podrán encontrar más información sobre las demás en el informe completo que sale mañana.

1. Hostigamiento y acoso virtual

El hostigamiento puede ser de tipo sexual o no sexual y consiste en recibir mensajes privados y/o comentarios públicos reiterados, de manera no solicitada, por parte de una o varias personas, por medio de diversas redes sociales o aplicaciones de mensajería instantánea, donde los mensajes resultan molestos, perturbantes o intimidantes. En el caso de hostigamiento por fines sexuales, quien envía los mensajes busca establecer contacto de manera insistente  a través del envío de material íntimo sin el consentimiento de la persona que recibe el mensaje.


2. Ataques masivos coordinados
Los ataques masivos coordinados se caracterizan por la organización y ejecución en masa de “campañas” o “estrategias” coordinadas para atacar una persona, una publicación, una organización o una página pública. Involucran el hostigamiento masivo y sistemático llevado a cabo por grupos grandes de 100 a 1000 personas, por medio de mensajes privados, la publicación de mensajes públicos en foros públicos y/o denuncias que buscan la baja de contenido en plataformas intermediarias. Estos ataques están principalmente dirigidos a activistas, periodistas o colectivos que manejan perfiles públicos y buscan obstruir sus canales de expresión, intimidar a las personas para que retiren publicaciones y así disminuir o anular su presencia es los espacios. Al igual que en el caso de amenazas, los ataques coordinados se apoyan de la difusión de los datos personales de las víctimas para intimidarlas.

3. Robo de identidad en línea
El acceso no autorizado a cuentas de otras personas también crea la oportunidad para el robo de identidad. Este tipo de violencia se refiere al uso y/o falsificación de la identidad de una persona, sin su consentimiento, por medio de la creación de perfiles falsos que utilizan la imagen o información de una persona u organización. Los objetivos pueden variar desde el uso de una cuenta para dañar la reputación de una persona, hasta usarla para intimidar a la víctima haciéndola sentir que pueden apropiarse de su información y tener acceso a su círculo social cercano.


4. Difusión de información personal sin consentimiento
Cuando la difusión de información personal involucra datos personales se le conoce como ‘doxxing’. Si bien hay ocasiones donde las personas agresoras han compartido públicamente información personal, se ha encontrado que en otros casos los agresores han podido solicitar y corroborar información en páginas del Estado. En un ataque de doxxing, los datos personales se distribuyen de manera pública con la finalidad de intimidar a la víctima. Estos actos fueron mencionados reiteradamente como uno de los principales mecanismos para llevar a cabo otras formas de ataques y agresiones más comunes como el hostigamiento, las amenazas y la extorsión.


5. Difusión de material íntimo sin consentimiento
Este tipo de violencia consiste en el almacenamiento, registro o difusión de fotos, videos, datos personales de carácter íntimo sin consentimiento. Se le conoce coloquialmente como “porno-venganza” o “pornografía no consentida”. En algunos casos el ‘sexting’ —intercambio de contenido sexualmente explícito por aplicaciones de mensajería con consentimiento— es uno de los escenarios en los que un potencial agresor podría tomar posesión de este tipo de material. En otros casos, el registro se realiza sin el conocimiento de la persona involucrada. Es una forma de violencia sexual que vulnera la intimidad y pone en riesgo el bienestar de la persona afectada al largo plazo.

La tecnología también es nuestra aliada

Conocer estas modalidades de violencia y cómo la tecnología puede ser usada estratégicamente no nos debe hacer  perder de vista que la tecnología es también una herramienta de transformación e inclusión social. El daño lo crean quienes la usan, no es intrínseca a la herramienta. Al difundir esta información queremos crear consciencia sobre lo importante que es conocer a la tecnología y aprender a usar sus características únicas para también desarrollar campañas de resistencia. Conocer a la tecnología es el primer paso para reafirmar nuestro control sobre nuestros cuerpos digitales y así lograr que la tecnología repotencie nuestra seguridad y libertad.

En el siguiente artículo de esta serie les contaremos más sobre quienes son los principales blancos de ataque y lo que sabemos sobre el perfil de los agresores.

Congreso discute acceso a Internet como derecho, solo entre hombres

Hace unos días, el Congreso organizó un evento público para conversar sobre uno de los proyectos de ley que establece el acceso a internet como derecho humano. Lamentablemente, el panel estuvo conformado únicamente por hombres. Frente a ello, hemos enviado una carta en conjunto con Access Now resaltando la importancia de la inclusión de mujeres en los espacios de discusión sobre políticas públicas y tecnología.

El 29 de noviembre, las comisiones de Transportes y Comunicaciones, presidida por Wuilian Monterola (Fuerza Popular), y de Ciencia y Tecnología, liderada por Carlos Ticlla (Fuerza Popular), organizaron el Foro “Acceso a Acceso a Internet como Derecho Humano: alcances y perspectivas», con la finalidad de entablar conversaciones públicas sobre la propuesta legislativa del Congresista Mauricio Mulder recogida en el Proyecto de Ley N° 2780/2017-CR “Ley que Declara el acceso a internet como un derecho humano”. Sorprendentemente, aunque Internet es un asunto que nos interesa a todos los ciudadanos, los siete (7) expositores invitados eran hombres. El programa completo puede verse aquí.

Creemos que es importante que el Congreso discuta estos temas y lo haga de manera abierta hacia otras partes y sectores interesados. Sin embargo, consideramos que la discusión se limita si solo es sostenida por hombres, que bien podrían ser expertos en el tema, pero que no justifica la exclusión de mujeres que pueden estar igual o mejor preparadas para aportar, reflexionar y cuestionar los temas tratados, desde su propia perspectiva.

Nuestra posición es que se deben de crear e impulsar espacios inclusivos para que las mujeres que trabajan en tecnología puedan contribuir, desde su propia experiencia, a los avances de este rubro. Además, es necesario comprender no solo la brecha de género en el acceso y uso de internet sino también el contexto de las prácticas de la violencia de género en línea, a las cuales poblaciones en situación de vulnerabilidad deben de enfrentarse para disfrutar de la tecnología.

Durante este año, en Hiperderecho hemos llevado a cabo una investigación de violencia de género en línea en el Perú, con lo cual resaltamos la importancia de que internet se construya como un espacio libre y seguro. Para construir este espacio necesitamos diversidad de voces con sus propias necesidades y fortalezas.

Esperamos esta carta sea bien recibida y que se mejoren los criterios para este tipo de eventos. Sabemos que existen otros dos proyectos de Ley, presentados por los legisladores Estelita Bustos y Alberto de Belaúnde, y que todavía hay mucho por discutir.

Foto: Congreso de la República

Un tercer Proyecto de Ley para que Internet se considere un derecho humano

Como no hay primera sin segunda y segunda sin tercera; a inicios del mes de noviembre, el congresista Alberto de Belaunde presentó el Proyecto de Ley N° 3607/2018-CR, que es la tercera iniciativa de su tipo que quiere declarar el acceso a Internet como un derecho fundamental. La nueva propuesta trae algunas innovaciones respecto a sus antecesoras, especialmente la de modificar la Constitución.

Antecedentes

Como se recordará, en octubre se presentaron dos Proyectos de Ley en el Congreso relacionados a Internet. El primero, de Mauricio Mulder, que proponía una norma declarativa y el segundo, de Estelita Bustos, que demandaba cambios en la Constitución. Ambos buscan que el acceso a Internet se convierta en un derecho humano.

Si bien es un concepto novedoso en el Perú, la propuesta del congresista Alberto de Belaunde, que se suma a las dos anteriores, ya se había propuesto (en otros términos) en el Congreso anterior por el excongresista Mesías Guevara. Además, existen abundantes ejemplos en el mundo que han servido de guía para este tipo de iniciativas.

¿Qué propone?

La propuesta busca un cambio en la Constitución para añadir el acceso a Internet como un derecho humano. En su caso, el texto de modificación se ubica en dos artículos: el artículo 2, inciso 4, y el artículo 14. Los cambios son los siguientes:

Leer más

Presentan Proyecto de Ley en el Congreso para crear delito de Ciberacoso (pero ya existe)

En septiembre anunciamos que el gobierno había publicado el Decreto Legislativo 1410, una norma que crea diferentes delitos, entre ellos el acoso y la difusión de material íntimo sin consentimiento, que podrán castigarse aun cuando ocurran en Internet. Sin embargo, pese a esta noticia, a finales de ese mismo mes se presentó un nuevo Proyecto de Ley para crear el delito de ciberacoso que, luego de revisarlo, consideramos debería ser desestimado.

Respecto del Proyecto de Ley 03427, “Que Propone incorporar el delito de Acoso Virtual o Ciberacoso en el artículo 5 de la Ley 30096, Ley de Delitos Informáticos y de esta manera prevenir aquellas conductas que están dirigidas a dañar a otra persona a través de medios tecnológicos”, presentado por el parlamentario Rogelio Tucto (Frente Amplio, Huánuco), no hay mucho que decir. Queda claro que las intenciones detrás de la propuesta son buenas. No obstante, al menos en materia de delitos informáticos, cualquier iniciativa nueva debe filtrarse a sí misma para no crear situaciones de doble tipificación o incertidumbre jurídica.

Así pues, la propuesta de crear el delito de ciberacoso estaba contenida ya por el delito de acoso del DL 1410 que incluye el acoso virtual o en línea. De este modo, lo que conviene es que se archive este Proyecto.

El Proyecto de Ley propone:

Artíuclo 5-A.— Acoso virtual o Ciberacoso mediante nuevas tecnologías de información y telecomunicación
El que, a través de la utilización de cualquier sistema informático o cualquier medio de comunicación o tecnología de transmisión de datos, de manera pública, sistemática en el tiempo, ejerza un acto o conducta, con o sin connotación sexual, con el objeto de amenazar, intimidar, criticar, a una persona quien rechaza dichas acciones que dañen su reputación, autoestima así como afectación psicológica, laboral o su entorno cotidiano, será reprimido con pena privativa de la libertad no menor de uno ni mayor de cinco años.

Mientras que el ya existente delito de Acoso aprobado por el Decreto Legislativo 1410 señala:

Artículo 151-A.- Acoso
El que, de forma reiterada, continua o habitual, y por cualquier medio, vigila, persigue, hostiga, asedia o busca establecer contacto o cercanía con una persona sin su consentimiento, de modo que pueda alterar el normal desarrollo de su vida cotidiana, será reprimido con pena privativa de la libertad no menor de uno ni mayor de cuatro años, inhabilitación, según corresponda, conforme a los incisos 10 y 11 del artículo 36, y con sesenta a ciento ochenta días-multa.
La misma pena se aplica al que, por cualquier medio, vigila, persigue, hostiga, asedia o busca establecer contacto o cercanía con una persona sin su consentimiento, de modo que altere el normal desarrollo de su vida cotidiana, aun cuando la conducta no hubiera sido reiterada, continua o habitual.
Igual pena se aplica a quien realiza las mismas conductas valiéndose del uso de cualquier tecnología de la información o de la comunicación. (…) (Énfasis agregado)

No obstante, si permanece el interés de los proponentes, que en este caso son varios parlamentarios del grupo Frente Amplio por Justicia, Vida y Libertad, sí será necesario impulsar la aplicación del Decreto antes referido y solicitar a las autoridades competentes rendición de cuentas por su trabajo en este ámbito.