Categoría: Blog

Presentamos Tecnoresistencias: nuestro centro de autodefensa digital

Continuamos con nuestra serie del blog donde compartimos nuestra investigación sobre violencia de género en línea. Cada semana publicamos un post con un tema específico para contribuir a las discusiones sobre este tema. En esta ocasión les contamos sobre Tecnoresistencias: nuestro centro de autodefensa digital.

Durante el 2018, llevamos a cabo una investigación a profundidad sobre la violencia de género en línea. En ella logramos recoger información clave sobre las modalidades de violencia basada en género en línea y las maneras en las que afectan a las personas que usan internet en el Perú. Entre otros hallazgos, encontramos que las mujeres, las personas LGBTIQ+ y, sobre todo, activistas que defienden la igualdad de género son las más afectadas por este tipo de violencia, al punto en el que perjudica su libertad, bienestar y seguridad.

A raíz de estos hallazgos nos dimos cuenta que era esencial crear un espacio donde podamos compartir esta información de manera accesible con quienes más lo necesiten, pero sobre todo, donde podamos reunir los recursos que necesitamos para defendernos de este tipo de violencia desde distintos frentes. Así nace Tecnoresistencias, un espacio desarrollado por Hiperderecho, donde encontrarás información para tu autodefensa digital.

Leer más

Lunes 4 de febrero: Conexiones con Margarita Maira

Nuestro ciclo Conexiones regresa la próxima semana. El próximo lunes 4 de febrero tendremos la edición número 13 con Margarita Maira, Coordinadora de Proyectos de la Fundación Ciudadanía Inteligente de Chile.

Leer más

¿Qué hacen las empresas de telecomunicaciones con nuestros datos?

Esta semana se habló mucho sobre cómo se almacena nuestra información dentro de las empresas de telecomunicaciones. A propósito del caso del registro de llamadas que Telefónica tendría de Keiko Fujimori, vale la pena entender qué tipo de información se encuentra bajo el poder de estas empresas y bajo qué reglas se trata.

A través de una nota periodística, supimos que hace unos meses Telefónica se negó a cumplir con dos órdenes judiciales que la obligaban a entregar la información del tráfico de llamadas de ciertas líneas de la ex candidata. La negativa de la empresa se sustentaba en que la información solicitada comprendía registros de un plazo mayor al que legalmente se debía conservar (tres años) y, por ende, no contaba con la misma. Sin embargo, una trabajadora de la empresa del área encargada de responder a las autoridades descubrió en su momento que esta información sí existía en el sistema y ahora denuncia que la empresa negó el acceso de forma deliberada. Posteriormente, en algo que Telefónica ha repetido esta semana, se supo que la empresa siempre tuvo la información solicitada.

Ante ello, caben hasta tres lecturas de los hechos. La primera, propuesta por la nota periodística, es que Telefónica tendría algún motivo político particular para negar el acceso a esta información. Esto significa que simplemente usó como excusa el plazo legal con un fin ulterior: encubrir a Keiko Fujimori. Aunque es posible, creo que esta teoría es la menos interesante para aprender más sobre nuestros derechos como usuarios. Sin descartarla, vamos a dejar esta lectura a un lado para explorar otras dos posibles explicaciones de los mismos hechos.

Leer más

¿Cuál es el perfil de los agresores virtuales en Perú?

Continuamos con nuestra serie del blog donde compartimos los principales hallazgos y análisis de nuestra investigación sobre violencia de género en línea. Cada semana estaremos publicando un post con un tema específico para contribuir a las discusiones sobre este tema.

Para nuestra reciente investigación, llevamos a cabo encuestas y entrevistas para conocer los diversos aspectos de la violencia de género en línea (VGL) desde la perspectiva de quienes la han experimentado. Logramos conversar con activistas feministas, defensoras de los derechos humanos, estudiantes y periodistas.

Como comentábamos en el post anterior, las agresiones en línea aprovechan ciertas características específicas de la tecnología para ser más efectivas. Con lo cual, surgen diversas posibilidades de cómo agredir. En esta entrada, presentaremos el perfil de la persona agresora.

¿Quiénes agreden?

Los agresores incluyen a una diversidad de actores y perfiles, desde desconocidos y compañeros de trabajo, hasta miembros de familia y ex parejas. A continuación, la clasificación de perfiles:

Agresores anónimos

Según el 76% de personas que respondieron la encuesta, la VGL se ejerce principalmente por desconocidos o personas anónimas. Además, es posible que quienes agreden tengan algún tipo de relación con las víctimas pero que no se las pueda reconocer porque usan otros perfiles.

Violencia ejercida por grupos organizados

Un 15%  de personas encuestadas reportó que la violencia era ejercida por grupos organizados. Según los testimonios, los grupos están organizados alrededor de afiliaciones políticas, sociales o religiosas, son de carácter conservador y en ocasiones fundamentalistas. Los agresores acosan y reportan de manera sistemática perfiles públicos y/o privados de sus víctimas en el contexto de diferentes discusiones sobre temas de coyuntura, como el currículo de igualdad de género, la legalización del aborto o difusión de información sobre violencia estatal.

Violencia ejercida por amigos, parejas o exparejas

El 20% de encuestados reportó que la violencia viene de amigos, 17% de ex parejas y 2% de parte de parejas actuales. Encontramos que esta violencia se realiza para ejercer prácticas de control social. Muchas de las dinámicas sobre cómo se observa y controla al cuerpo en espacios físicos, también se reproducen por medio de herramientas tecnológicas. Las prácticas de control sexual o social se manifiestan por medio del acceso no autorizado a dispositivos, la difusión de imágenes íntimas sin consentimiento y otras violaciones a la intimidad de las personas. Una de las entrevistadas comentó: “la tecnología se está usando como un mecanismo de control en relaciones románticas”.

Violencia ejercida por la influencia de personajes públicos

Otro tipo de agresor es el personaje público o influyente que invoca a más agresiones. En las entrevistas se mencionaron que hay personajes que incitan el hostigamiento a activistas. Como el caso de un estudiante universitario que fue denunciado en Ni Una Menos por hostigamiento virtual por más de una persona. Más tarde, este personaje se convirtió en una voz en contra del “feminismo extremista” ganando seguidores que agredían a quienes apoyaban a las denunciantes.

Violencia ejercida por periodistas y medios masivos

En las entrevistas, se comentó que la cobertura irresponsable de noticias sobre violencia de género en la prensa puede generar acoso contra las víctimas por parte del público, sobre todo cuando periodistas exponen la imagen y los datos personales de las personas que aparecen en sus reportajes.

¿Quiénes lidian con la VGL?

Por otro lado, para identificar quiénes se encuentran más vulnerables a este tipo de violencia, preguntamos por los aspectos de sus vidas donde era más recurrente la violencia. De esta manera, encontramos que el ámbito personal (57%) y del activismo (53%) eran los más comunes.

Esto nos indica que la violencia no solo responde a la identidad de quién publica un comentario, una foto, una denuncia, etc., sino que la VGL busca castigar la expresión de ideales, intereses y contenido que defienden la igualdad de género.

Encontramos que hay tres grupos de personas que sufren violencia de género en línea en el Perú:

  • Mujeres y personas LGBTIQ+ que desafían normas heteronormativas sobre el género y la orientación sexual. En este caso, la violencia busca invisibilizar e invalidar estas identidades y experiencias de vida.
  • Activistas feministas y defensores de los derechos de las mujeres, LGBTIQ+ y de la igualdad de género: La violencia en línea es usada para silenciar o reprimir a todas aquellas opiniones relacionados a la equidad social entre géneros.
  • Mujeres de origen indígena o afro: que defienden su origen étnico de manera pública y su corporalidad. En este caso, las violencia en línea busca ejercer control sobre estos cuerpos y excluirlos de estos espacios.

En el siguiente artículo de esta serie comentaremos sobre los discursos de odio basados en género y cómo se manifiestan.

Agradecemos a todas las personas que participaron de la investigación: activistas, defensorxs de derechos humanos, personas de la comunidad LGBTIQ+, feministas y personas quienes han enfrentado este tipo de violencia. Les agradecemos por su tiempo, interés y ganas de seguir luchando por espacios digitales seguros.

¿Por qué deberíamos o no dar nuestro número de DNI al comprar?

Un reciente comunicado de la Asociación Peruana de Consumidores y Usuarios de Perú (ASPEC) invitaba a los peruanos a no proporcionar su número de Documento Nacional de Identidad (DNI) al comprar en establecimientos comerciales. La nota señala que dicha exigencia es ilegal, salvo cuando se busca deducir el gasto para fines tributarios o en transacciones mayores a 700 soles. A propósito de esto, nos parece que vale la pena pensar qué pasa cuando elegimos entregar nuestro número de documento.

La razón más frecuente por la cual alguien entrega su número de DNI a un comercio es para participar en programas de lealtad o de puntos. Para ello también podríamos usar una tarjeta con sellos, un código especial o cualquier otra credencial física o virtual, pero es probable que a veces la dejemos en casa u olvidemos el número y perdamos sus beneficios. En realidad, resulta más fácil usar un número que de todas maneras ya hemos memorizado y que se encuentra en un documento que es casi obligatorio portar cada vez que salimos. Pero entonces, cuando entregamos el número de DNI ¿a qué renunciamos en favor de esta conveniencia?

Leer más

¿Cómo se manifiesta la violencia de género en internet?

El año pasado realizamos una investigación sobre la violencia de género en línea en el Perú. En esta nueva serie de artículos en nuestro blog, vamos a compartir nuestros principales hallazgos y comentarios. Cada semana estaremos publicando un post con un tema específico para contribuir a las discusiones sobre este tema.

A lo largo del estudio encontramos evidencia de que las diversas manifestaciones de violencia en internet tienen consecuencias reales, tanto físicas como psicológicas sobre quienes la sufren. En ese sentido, es fundamental que consideremos a la violencia en línea como parte del continuo de violencia de género que afecta a mujeres y personas LGBTIQ+ en el Perú, y a todas aquellas personas que desafían normas heteronormativas, patriarcales, racistas y machistas.

Sin embargo, es importante también reconocer que la violencia no solo se traslada a espacios virtuales, sino que también se amplifica debido a las características únicas y específicas de la tecnología. En este post, vamos a contarles sobre algunas de estas características y cómo éstas se manifiestan en diez (10) formas de violencia de género en internet. A partir desde un reconocimiento de las oportunidades y riesgos que se nos presentan en espacios virtuales, podemos desafiar la idea de que los espacios virtuales son neutrales o están libres de violencia.

Conociendo a la tecnología

Por medio de las encuestas y entrevistas, encontramos que las agresiones en línea aprovechan las características de la tecnología para ser más efectivas. Entre ellas vamos a resaltar cuatro características que no son intrínsecamente negativas, pero que son usadas estratégicamente para silenciar, intimidar o vigilar a las víctimas:

En primer lugar, la tecnología nos brinda mayor proximidad. Internet acorta las distancias entre las personas que lo usan, conectándonos independientemente de nuestra ubicación geográfica. Esta característica nos permite conectarnos de manera muy efectiva y rápida con amigos, familiares o colaboradores alrededor del mundo. Sin embargo también significa que las las agresiones pueden llegar de personas que no necesariamente provienen de un círculo social inmediato.

Esta característica se vuelve un mayor riesgo cuando es combinada con otra posibilidad que nos brinda la tecnología – la de permanecer anónimas o anónimos en internet. Además de generar mayor valentía y soltura, el anonimato tiene un efecto desinhibidor que permite a muchas personas, entre ellas víctimas de violencia de género, disfrutar de internet sin miedo a ser identificadas y sufrir repercusiones. Sin embargo, el anonimato le da la misma valentía y soltura a personas agresores para ejercer violencia sin ser identificadas, colocándolas en una posición de poder frente a personas cuya identidad sí está expuesta en internet.

La tercer característica es la rápida propagación de información en internet. Esta posibilidad facilita que las agresiones, como campañas de desprestigio, los insultos, el discurso de odio y los ataques coordinados entre otras, puedan difundirse y replicarse rápidamente. Esto se agrava por una cuarta característica que es la permanencia del contenido. Una vez que un usuario sube contenido a internet, es casi imposible para otros usuarios eliminarlo sin el apoyo de la plataforma intermediaria donde está alojado, amenazando directamente la reputación y el bienestar de la persona al largo plazo. Aunque se llegue a eliminar el contenido de una plataforma, existe la posibilidad de que el contenido ya esté almacenado en los dispositivos de muchos otros usuarios que lo pueden continuar propagando.

Diez usos de la tecnología para ejercer violencia de género

Tomando estas características en cuenta y partiendo de la tipología de agresiones en línea realizada por las organizaciones mexicanas SocialTIC y Luchadoras junto a la APC, así como definiciones del portal Take Back the Tech y Dominemos la Tecnología, hemos identificado diez formas de violencia basadas en género mediadas por la tecnología que se están ejerciendo en Perú. Esta tipología nos ofrece un primer marco desde el cual analizar las diferentes modalidades de ataques y sus respectivas características.

A continuación, ofrecemos una breve explicación de las cinco más complejas o comunes. Podrán encontrar más información sobre las demás en el informe completo que sale mañana.

1. Hostigamiento y acoso virtual

El hostigamiento puede ser de tipo sexual o no sexual y consiste en recibir mensajes privados y/o comentarios públicos reiterados, de manera no solicitada, por parte de una o varias personas, por medio de diversas redes sociales o aplicaciones de mensajería instantánea, donde los mensajes resultan molestos, perturbantes o intimidantes. En el caso de hostigamiento por fines sexuales, quien envía los mensajes busca establecer contacto de manera insistente  a través del envío de material íntimo sin el consentimiento de la persona que recibe el mensaje.


2. Ataques masivos coordinados
Los ataques masivos coordinados se caracterizan por la organización y ejecución en masa de “campañas” o “estrategias” coordinadas para atacar una persona, una publicación, una organización o una página pública. Involucran el hostigamiento masivo y sistemático llevado a cabo por grupos grandes de 100 a 1000 personas, por medio de mensajes privados, la publicación de mensajes públicos en foros públicos y/o denuncias que buscan la baja de contenido en plataformas intermediarias. Estos ataques están principalmente dirigidos a activistas, periodistas o colectivos que manejan perfiles públicos y buscan obstruir sus canales de expresión, intimidar a las personas para que retiren publicaciones y así disminuir o anular su presencia es los espacios. Al igual que en el caso de amenazas, los ataques coordinados se apoyan de la difusión de los datos personales de las víctimas para intimidarlas.

3. Robo de identidad en línea
El acceso no autorizado a cuentas de otras personas también crea la oportunidad para el robo de identidad. Este tipo de violencia se refiere al uso y/o falsificación de la identidad de una persona, sin su consentimiento, por medio de la creación de perfiles falsos que utilizan la imagen o información de una persona u organización. Los objetivos pueden variar desde el uso de una cuenta para dañar la reputación de una persona, hasta usarla para intimidar a la víctima haciéndola sentir que pueden apropiarse de su información y tener acceso a su círculo social cercano.


4. Difusión de información personal sin consentimiento
Cuando la difusión de información personal involucra datos personales se le conoce como ‘doxxing’. Si bien hay ocasiones donde las personas agresoras han compartido públicamente información personal, se ha encontrado que en otros casos los agresores han podido solicitar y corroborar información en páginas del Estado. En un ataque de doxxing, los datos personales se distribuyen de manera pública con la finalidad de intimidar a la víctima. Estos actos fueron mencionados reiteradamente como uno de los principales mecanismos para llevar a cabo otras formas de ataques y agresiones más comunes como el hostigamiento, las amenazas y la extorsión.


5. Difusión de material íntimo sin consentimiento
Este tipo de violencia consiste en el almacenamiento, registro o difusión de fotos, videos, datos personales de carácter íntimo sin consentimiento. Se le conoce coloquialmente como “porno-venganza” o “pornografía no consentida”. En algunos casos el ‘sexting’ —intercambio de contenido sexualmente explícito por aplicaciones de mensajería con consentimiento— es uno de los escenarios en los que un potencial agresor podría tomar posesión de este tipo de material. En otros casos, el registro se realiza sin el conocimiento de la persona involucrada. Es una forma de violencia sexual que vulnera la intimidad y pone en riesgo el bienestar de la persona afectada al largo plazo.

La tecnología también es nuestra aliada

Conocer estas modalidades de violencia y cómo la tecnología puede ser usada estratégicamente no nos debe hacer  perder de vista que la tecnología es también una herramienta de transformación e inclusión social. El daño lo crean quienes la usan, no es intrínseca a la herramienta. Al difundir esta información queremos crear consciencia sobre lo importante que es conocer a la tecnología y aprender a usar sus características únicas para también desarrollar campañas de resistencia. Conocer a la tecnología es el primer paso para reafirmar nuestro control sobre nuestros cuerpos digitales y así lograr que la tecnología repotencie nuestra seguridad y libertad.

En el siguiente artículo de esta serie les contaremos más sobre quienes son los principales blancos de ataque y lo que sabemos sobre el perfil de los agresores.

Congreso discute acceso a Internet como derecho, solo entre hombres

Hace unos días, el Congreso organizó un evento público para conversar sobre uno de los proyectos de ley que establece el acceso a internet como derecho humano. Lamentablemente, el panel estuvo conformado únicamente por hombres. Frente a ello, hemos enviado una carta en conjunto con Access Now resaltando la importancia de la inclusión de mujeres en los espacios de discusión sobre políticas públicas y tecnología.

El 29 de noviembre, las comisiones de Transportes y Comunicaciones, presidida por Wuilian Monterola (Fuerza Popular), y de Ciencia y Tecnología, liderada por Carlos Ticlla (Fuerza Popular), organizaron el Foro “Acceso a Acceso a Internet como Derecho Humano: alcances y perspectivas», con la finalidad de entablar conversaciones públicas sobre la propuesta legislativa del Congresista Mauricio Mulder recogida en el Proyecto de Ley N° 2780/2017-CR “Ley que Declara el acceso a internet como un derecho humano”. Sorprendentemente, aunque Internet es un asunto que nos interesa a todos los ciudadanos, los siete (7) expositores invitados eran hombres. El programa completo puede verse aquí.

Creemos que es importante que el Congreso discuta estos temas y lo haga de manera abierta hacia otras partes y sectores interesados. Sin embargo, consideramos que la discusión se limita si solo es sostenida por hombres, que bien podrían ser expertos en el tema, pero que no justifica la exclusión de mujeres que pueden estar igual o mejor preparadas para aportar, reflexionar y cuestionar los temas tratados, desde su propia perspectiva.

Nuestra posición es que se deben de crear e impulsar espacios inclusivos para que las mujeres que trabajan en tecnología puedan contribuir, desde su propia experiencia, a los avances de este rubro. Además, es necesario comprender no solo la brecha de género en el acceso y uso de internet sino también el contexto de las prácticas de la violencia de género en línea, a las cuales poblaciones en situación de vulnerabilidad deben de enfrentarse para disfrutar de la tecnología.

Durante este año, en Hiperderecho hemos llevado a cabo una investigación de violencia de género en línea en el Perú, con lo cual resaltamos la importancia de que internet se construya como un espacio libre y seguro. Para construir este espacio necesitamos diversidad de voces con sus propias necesidades y fortalezas.

Esperamos esta carta sea bien recibida y que se mejoren los criterios para este tipo de eventos. Sabemos que existen otros dos proyectos de Ley, presentados por los legisladores Estelita Bustos y Alberto de Belaúnde, y que todavía hay mucho por discutir.

Foto: Congreso de la República

Un tercer Proyecto de Ley para que Internet se considere un derecho humano

Como no hay primera sin segunda y segunda sin tercera; a inicios del mes de noviembre, el congresista Alberto de Belaunde presentó el Proyecto de Ley N° 3607/2018-CR, que es la tercera iniciativa de su tipo que quiere declarar el acceso a Internet como un derecho fundamental. La nueva propuesta trae algunas innovaciones respecto a sus antecesoras, especialmente la de modificar la Constitución.

Antecedentes

Como se recordará, en octubre se presentaron dos Proyectos de Ley en el Congreso relacionados a Internet. El primero, de Mauricio Mulder, que proponía una norma declarativa y el segundo, de Estelita Bustos, que demandaba cambios en la Constitución. Ambos buscan que el acceso a Internet se convierta en un derecho humano.

Si bien es un concepto novedoso en el Perú, la propuesta del congresista Alberto de Belaunde, que se suma a las dos anteriores, ya se había propuesto (en otros términos) en el Congreso anterior por el excongresista Mesías Guevara. Además, existen abundantes ejemplos en el mundo que han servido de guía para este tipo de iniciativas.

¿Qué propone?

La propuesta busca un cambio en la Constitución para añadir el acceso a Internet como un derecho humano. En su caso, el texto de modificación se ubica en dos artículos: el artículo 2, inciso 4, y el artículo 14. Los cambios son los siguientes:

Leer más

Presentan Proyecto de Ley en el Congreso para crear delito de Ciberacoso (pero ya existe)

En septiembre anunciamos que el gobierno había publicado el Decreto Legislativo 1410, una norma que crea diferentes delitos, entre ellos el acoso y la difusión de material íntimo sin consentimiento, que podrán castigarse aun cuando ocurran en Internet. Sin embargo, pese a esta noticia, a finales de ese mismo mes se presentó un nuevo Proyecto de Ley para crear el delito de ciberacoso que, luego de revisarlo, consideramos debería ser desestimado.

Respecto del Proyecto de Ley 03427, “Que Propone incorporar el delito de Acoso Virtual o Ciberacoso en el artículo 5 de la Ley 30096, Ley de Delitos Informáticos y de esta manera prevenir aquellas conductas que están dirigidas a dañar a otra persona a través de medios tecnológicos”, presentado por el parlamentario Rogelio Tucto (Frente Amplio, Huánuco), no hay mucho que decir. Queda claro que las intenciones detrás de la propuesta son buenas. No obstante, al menos en materia de delitos informáticos, cualquier iniciativa nueva debe filtrarse a sí misma para no crear situaciones de doble tipificación o incertidumbre jurídica.

Así pues, la propuesta de crear el delito de ciberacoso estaba contenida ya por el delito de acoso del DL 1410 que incluye el acoso virtual o en línea. De este modo, lo que conviene es que se archive este Proyecto.

El Proyecto de Ley propone:

Artíuclo 5-A.— Acoso virtual o Ciberacoso mediante nuevas tecnologías de información y telecomunicación
El que, a través de la utilización de cualquier sistema informático o cualquier medio de comunicación o tecnología de transmisión de datos, de manera pública, sistemática en el tiempo, ejerza un acto o conducta, con o sin connotación sexual, con el objeto de amenazar, intimidar, criticar, a una persona quien rechaza dichas acciones que dañen su reputación, autoestima así como afectación psicológica, laboral o su entorno cotidiano, será reprimido con pena privativa de la libertad no menor de uno ni mayor de cinco años.

Mientras que el ya existente delito de Acoso aprobado por el Decreto Legislativo 1410 señala:

Artículo 151-A.- Acoso
El que, de forma reiterada, continua o habitual, y por cualquier medio, vigila, persigue, hostiga, asedia o busca establecer contacto o cercanía con una persona sin su consentimiento, de modo que pueda alterar el normal desarrollo de su vida cotidiana, será reprimido con pena privativa de la libertad no menor de uno ni mayor de cuatro años, inhabilitación, según corresponda, conforme a los incisos 10 y 11 del artículo 36, y con sesenta a ciento ochenta días-multa.
La misma pena se aplica al que, por cualquier medio, vigila, persigue, hostiga, asedia o busca establecer contacto o cercanía con una persona sin su consentimiento, de modo que altere el normal desarrollo de su vida cotidiana, aun cuando la conducta no hubiera sido reiterada, continua o habitual.
Igual pena se aplica a quien realiza las mismas conductas valiéndose del uso de cualquier tecnología de la información o de la comunicación. (…) (Énfasis agregado)

No obstante, si permanece el interés de los proponentes, que en este caso son varios parlamentarios del grupo Frente Amplio por Justicia, Vida y Libertad, sí será necesario impulsar la aplicación del Decreto antes referido y solicitar a las autoridades competentes rendición de cuentas por su trabajo en este ámbito.

Tecnología y violencia en Perú

Este año realizamos una investigación sobre la violencia de género en línea en el Perú. En esta nueva serie del blog, vamos a compartir nuestros principales hallazgos y comentarios. Cada semana estaremos publicando un post con un tema específico para contribuir a las discusiones sobre este tema.

En este primer post, queremos comentarles sobre cómo opera la violencia de género en el Perú, así en los siguientes posts ahondar en cómo se desarrolla en espacios digitales. En Hiperderecho creemos que es importante conocer el contexto social en el cual la tecnología se está insertando y desarrollando, para comprender cómo se profundiza la violencia de género en línea y cuáles pueden ser sus consecuencias. Sobre todo, porque en Perú, cada vez se presta mayor atención a la ciberdelincuencia y a la violencia de género, pero de manera aislada.

Actualmente, somos el quinto país de Latinoamérica que recibe mayor cantidad de ataques cibernéticos, que en su mayoría afectan al sector financiero. Según la División de Investigación de Delitos de Alta Tecnología (Divindat), los ataques más recurrentes son de fraudes electrónicos, pornografía infantil y suplantación de identidad.

Estos datos nos indican que en el Perú ya existen las capacidades técnicas y el conocimiento para usar la tecnología de manera estratégica para la intimidación y la delincuencia. Pero, no se está analizando este problema desde un enfoque de género, que reconozca las relaciones de poder que se generan en espacios digitales y cómo esto incrementa la situación de vulnerabilidad de ciertos grupos, como mujeres y la comunidad LGBTIQ+.

La violencia de género contra la mujer y la comunidad LGBTIQ+

En nuestra investigación hemos analizado la violencia según las tendencias que resaltan en el país, con lo cual es claro que las mujeres y la comunidad LGBTIQ+ se enfrentan diariamente a una violencia sistemática, que muta de espacios para seguir oprimiendo.

Leer más