Sentido común frente a la Convención de Budapest

Hace pocos días, el Pleno del Congreso aprobó la Resolución Legislativa que aprueba la adhesión de Perú a la Convención sobre Cibercriminalidad del Consejo de Europa o Convención de Budapest. En diferentes volúmenes, esta noticia ha sido presentada por diversas partes interesadas como la postergada atención de una apremiante necesidad nacional o la pieza que faltaba en la madurez de nuestro entorno digital. Personalmente, creo que esta decisión no es ni lo uno ni lo otro. No obstante, vale la oportunidad para reflexionar sobre lo que significa esta noticia y lo que estas reacciones nos dicen sobre la madurez del debate nacional acerca de la lucha contra los delitos informáticos en Perú.

Podría pensarse que Perú llega tarde con su adhesión a una Convención aprobada en el año 2001. En realidad, al tratarse de un acuerdo del Consejo de Europa, fue inicialmente negociado y firmado exclusivamente por estados europeos y algunos invitados como Estados Unidos y Canadá. Casi dos décadas después, menos del 15% de naciones que no pertenecen al Consejo de Europa han decidido adherirse a él. De hecho, en nuestra región, solo algunas lo han hecho y muy recientemente: Argentina (2018), Chile (2017), y Paraguay (2018). México y Colombia, aunque invitados ya, están todavía tramitando su adhesión. Por tanto, realmente Perú no llega tarde a la firma de este acuerdo cuya suscripción fuera de Europa parece más bien la excepción y no la regla.

La pregunta sobre si valía la pena adherirse al Convenio es compleja y ya varios la han intentado responder (incluyendo mis colegas Carlos Guerrero y Martín Borgioli en un informe que publicamos el año pasado). Es innegable que todo estado moderno necesita de reglas penales para perseguir y castigar ciertos ilícitos cuando se cometen a través de medios tecnológicos. Sin embargo, el esfuerzo de sumarse al estándar del Consejo de Europa parece importar más por lo formal que por lo sustantivo. Es decir, más que alentarnos a crear nuevos delitos (que ya teníamos) el Convenio ratifica que el marco legal de nuestro país se ajusta al estándar común entre los miembros. Esto habilita que peruanos que cometen delitos informáticos puedan ser juzgados en el extranjero o que extranjeros puedan serlo en Perú, siempre que sus países también hayan suscrito el Convenio. Eso es, en síntesis, lo que nuestro país ha obtenido tras la adhesión.

Leer más

Discursos de odio y violencia de género en Internet

El año pasado realizamos una investigación sobre la violencia de género en línea en el Perú. En esta nueva serie de artículos en nuestro blog, vamos a compartir nuestros principales hallazgos y comentarios. Cada semana estaremos publicando un post con un tema específico para contribuir a las discusiones sobre este tema.

Alerta de contenido sensible: Este post contiene ejemplos de insultos o expresiones usadas para agredir a mujeres y personas LGBTIQ+ que podrían afectar sensibilidades o incomodar al lector. Decidimos usar ejemplos para dar pautas sobre cómo reconocer al discurso de odio basado en género, pero recomendamos tomar especial atención si has sido víctima de violencia de género y prefieres no estar en contacto con ese lenguaje.

Se considera discurso de odio a las expresiones, actitudes o comportamientos usadas para discriminar, acosar, amenazar e incitar violencia en contra de una persona o grupo por motivo de género, orientación sexual o etnia, entre otros indicadores de identidad. El discurso de odio es una de las principales herramientas usadas para ejercer violencia de género en contra de mujeres y personas LGBTIQ+, tanto en espacios online como offline. Sin embargo, y debido a las características únicas de tecnología, el discurso de odio puede ser fulminante cuando es transmitido por internet pues se difunde rápidamente y genera contenido que acecha de manera constante a las víctimas.

Principales discursos de odio

Si bien el perfil de las personas agresoras varía según los motivos y las maneras cómo ejecutan la violencia, encontramos que una de las cosas que comparten son los discursos de odio. En base a las entrevistas y las encuestas, creamos una tipología de cinco discursos de odio usados para contrarrestar, deslegitimar y/o suprimir la participación y acceso de mujeres, activistas, comunidad LGBTIQ+ en espacios virtuales.

1. Discurso machista y misógino

Identificamos un discurso machista generalizado en las interacciones entre agresores y víctimas que comunicaban creencias, actitudes o comportamientos que buscan someter, menospreciar o discriminar a la mujer. Entre las expresiones usadas en este discurso encontramos ataques a la imagen o apariencia física de las mujeres: (“fea”, “gorda”, “machona”); alusiones a su estado mental (“loca”), insultos que humillan su sexualidad (“putas”), e insultos que menosprecian su agencia o autonomía: (“necesito hablar con el hombre a cargo”). Las entrevistadas compararon la constante presencia de discursos machistas en internet con el acoso al que están usualmente expuestas en la calle.

2. Discurso homofóbico y LGBTIQ-fóbico

“Me atacaron por mi apoyo a la comunidad LGTBIQ+ y por las fotos que colgué con mi pareja mujer. Por ser una mujer bisexual, fui juzgada y violentada.”

Este discurso busca atacar a la comunidad LGBTIQ+ y al contenido que desafía la heteronormatividad. Según las personas entrevistadas, el discurso homofóbico y transfóbico es “humillante”, “segregador”, y busca “ridiculizar” a las personas que publican contenido en defensa de la cultura, derechos e identidades LGBTIQ+. Los insultos se caracterizan por que buscan denigrar los cuerpos e identidades de este grupo (usando calificativos como “cabro” o “maricón” para hombres homosexuales y “machona” para lesbianas) y deslegitimar orientaciones sexuales no-heteronormativas sobre todo en el caso de mujeres lesbianas o de mujeres trans (“las lesbianas solo quieren ser lesbianas porque en su interior quieren ser hombres”)

3. Discurso anti-feminista

“No puedes describirte como feminista o hablar abiertamente del empoderamiento de la mujer sin recibir algún tipo de resistencia o ataque.”

Encontramos evidencia de un discurso antifeminista que rechaza el uso de la palabra “feminismo” y las distintas agendas de movimiento. Los insultos, burlas y agresiones incluyen comparaciones con grupos terroristas: (“terrucas”, “rojos”, “terroristas”), expresiones clasistas (“resentidas sociales”), uso de comentarios para deslegitimar la agenda feminista (llamándola “ideología” o “amarillistas”), o rechazo a agendas progresivas (“No se que es peor las feministas o las anti-racistas”). Personas que se identifican con el movimiento feminista, o que se auto-denominan públicamente feministas, se enfrentan a un nivel de exposición a la violencia constante.

4.  Discuros anti-género

Son aquellas expresiones, actitudes o prácticas en línea que expresan rechazo hacia la agenda pro-igualdad de género. Como les contamos en el post anterior, las defensoras de la igualdad de género están entre los principales públicos atacados con este tipo de violencia. Uno de los ejemplos más predominantes es el uso de la denominación despectiva “ideología de género” en publicaciones en defensa al enfoque de género en políticas públicas y o en contenido que defiende los derechos sexuales y reproductivos de las mujeres, y de manera específica, el aborto legal y seguro. El discurso se vuelve más frecuente alrededor de eventos específicos como la Marcha por la Vida.

5. Discurso racista

“Lideresas sufren de ataques por el hecho de que muestran su identidad cultural con orgullo”

Este discurso ataca la identidad cultural o étnica de mujeres indígenas andinas o amazónicas y mujeres afro-descendientes. Los ataques hacen sobre todo referencia a su apariencia y/o rasgos físicos, junto a calificativos despectivos sobre su capacidad intelectual (“mujeres indígenas son ignorantes”). También encontramos rechazo a contenido que busca la reivindicación racial y étnica.

¿Cómo afecta nuestros derechos?

Estos discursos además, de afectar el bienestar de las víctimas, vulnera nuestros derechos de diversas maneras:

  1. Buscan socavar la libertad de expresión de poblaciones vulnerables: Los cinco discursos de odio abruman los espacios digitales con información, ideas, estereotipos y narrativas que buscan deslegitimar o subordinar las ideas de grupos en situación de vulnerabilidad. Este contenido, acompañado de estrategias efectivas de difusión por internet, minimiza la presencia de las voces de minorías y en otros casos, lleva a la autocensura.
  2. Incitan a la violencia física y/o sexual sobre la víctima: Los insultos y amenazas prometen agresiones físicas y en algunos casos son acompañados de otra agresión digital: la difusión de sus datos personales sin consentimiento, que hacen sentir a la víctima constantemente vigilada. De esta manera, estos discursos contribuyen a la sensación de inseguridad y angustia que ya viven todas las mujeres y personas LGBTIQ+ en los espacios públicos que habitan.
  3. Amenazan la participación equitativa de estos grupos en democracia: Los discursos de odio se usan para limitar la capacidad de estas personas para participar en debates de interés público, influenciar procesos de toma de decisiones, o denunciar libremente la vulneración de sus derechos en espacios virtuales. Al limitar el acceso a estos espacios de debate público y participación política se continúa construyendo la ciudadanía de la mujer y personas LGBTIQ+ sobre la base de la exclusión.

 

 

Presentamos Tecnoresistencias: nuestro centro de autodefensa digital

Continuamos con nuestra serie del blog donde compartimos nuestra investigación sobre violencia de género en línea. Cada semana publicamos un post con un tema específico para contribuir a las discusiones sobre este tema. En esta ocasión les contamos sobre Tecnoresistencias: nuestro centro de autodefensa digital.

Durante el 2018, llevamos a cabo una investigación a profundidad sobre la violencia de género en línea. En ella logramos recoger información clave sobre las modalidades de violencia basada en género en línea y las maneras en las que afectan a las personas que usan internet en el Perú. Entre otros hallazgos, encontramos que las mujeres, las personas LGBTIQ+ y, sobre todo, activistas que defienden la igualdad de género son las más afectadas por este tipo de violencia, al punto en el que perjudica su libertad, bienestar y seguridad.

A raíz de estos hallazgos nos dimos cuenta que era esencial crear un espacio donde podamos compartir esta información de manera accesible con quienes más lo necesiten, pero sobre todo, donde podamos reunir los recursos que necesitamos para defendernos de este tipo de violencia desde distintos frentes. Así nace Tecnoresistencias, un espacio desarrollado por Hiperderecho, donde encontrarás información para tu autodefensa digital.

Leer más

Celebra el Día del Internet Seguro con Hiperderecho

Este 5 de febrero celebraremos el Día Mundial del Internet Seguro. El objetivo de esta fecha es es promover y debatir sobre la necesidad de tener un Internet que ofrezca más seguridad para todas las personas, en especial para las niñas, niños y adolescentes. Para la celebración de este año, se ha elegido el tema:Juntxs podemos hacer una Internet mejor”.

Desde Hiperderecho, queremos aportar al debate en la región sobre qué mecanismos hacen un Internet más seguro. Nosotros creemos que la tecnología es una herramienta con gran potencial para desarrollar oportunidades y mejorar capacidades de todas las personas. Sin embargo, somos conscientes que existen una serie de amenazas y barreras que limitan que grupos en situaciones de vulnerabilidad puedan aprovechar al máximo este potencial. Es en el espacio entre estas dos fuerzas que nuestro trabajo se orienta a entender y proponer ideas sobre cómo mejorar el equilibrio de fuerzas y representaciones en línea.

Únete a nuestra conversación en Twitter este 5 de febrero a las 11:00 am. Estaremos usando los hashtags #InternetSeguro, #DíaDelInternetSeguro y #SID2019 para conversar sobre privacidad, seguridad y violencia de género en línea.

Taller gratuito de seguridad en Twitter

Además, el jueves 7 de febrero, de 5:30pm – 7:30pm, estaremos realizando un taller gratuito para la comunidad local sobre seguridad digital a cargo de nuestros amigos de Twitter donde desarrollaremos temas como:

  • Por qué usar Twitter
  • Buenas prácticas de seguridad en Twitter
  • Las reglas de seguridad y privacidad en Twitter
  • Herramientas de seguridad de Twitter

Si te interesa participar, inscríbete en este formulario y te enviaremos los detalles del lugar. Solo hay cupos para diez (10) personas. La participación es completamente gratuita.

¿Qué hacen las empresas de telecomunicaciones con nuestros datos?

Esta semana se habló mucho sobre cómo se almacena nuestra información dentro de las empresas de telecomunicaciones. A propósito del caso del registro de llamadas que Telefónica tendría de Keiko Fujimori, vale la pena entender qué tipo de información se encuentra bajo el poder de estas empresas y bajo qué reglas se trata.

A través de una nota periodística, supimos que hace unos meses Telefónica se negó a cumplir con dos órdenes judiciales que la obligaban a entregar la información del tráfico de llamadas de ciertas líneas de la ex candidata. La negativa de la empresa se sustentaba en que la información solicitada comprendía registros de un plazo mayor al que legalmente se debía conservar (tres años) y, por ende, no contaba con la misma. Sin embargo, una trabajadora de la empresa del área encargada de responder a las autoridades descubrió en su momento que esta información sí existía en el sistema y ahora denuncia que la empresa negó el acceso de forma deliberada. Posteriormente, en algo que Telefónica ha repetido esta semana, se supo que la empresa siempre tuvo la información solicitada.

Ante ello, caben hasta tres lecturas de los hechos. La primera, propuesta por la nota periodística, es que Telefónica tendría algún motivo político particular para negar el acceso a esta información. Esto significa que simplemente usó como excusa el plazo legal con un fin ulterior: encubrir a Keiko Fujimori. Aunque es posible, creo que esta teoría es la menos interesante para aprender más sobre nuestros derechos como usuarios. Sin descartarla, vamos a dejar esta lectura a un lado para explorar otras dos posibles explicaciones de los mismos hechos.

Leer más

¿Cuál es el perfil de los agresores virtuales en Perú?

Continuamos con nuestra serie del blog donde compartimos los principales hallazgos y análisis de nuestra investigación sobre violencia de género en línea. Cada semana estaremos publicando un post con un tema específico para contribuir a las discusiones sobre este tema.

Para nuestra reciente investigación, llevamos a cabo encuestas y entrevistas para conocer los diversos aspectos de la violencia de género en línea (VGL) desde la perspectiva de quienes la han experimentado. Logramos conversar con activistas feministas, defensoras de los derechos humanos, estudiantes y periodistas.

Como comentábamos en el post anterior, las agresiones en línea aprovechan ciertas características específicas de la tecnología para ser más efectivas. Con lo cual, surgen diversas posibilidades de cómo agredir. En esta entrada, presentaremos el perfil de la persona agresora.

¿Quiénes agreden?

Los agresores incluyen a una diversidad de actores y perfiles, desde desconocidos y compañeros de trabajo, hasta miembros de familia y ex parejas. A continuación, la clasificación de perfiles:

Agresores anónimos

Según el 76% de personas que respondieron la encuesta, la VGL se ejerce principalmente por desconocidos o personas anónimas. Además, es posible que quienes agreden tengan algún tipo de relación con las víctimas pero que no se las pueda reconocer porque usan otros perfiles.

Violencia ejercida por grupos organizados

Un 15%  de personas encuestadas reportó que la violencia era ejercida por grupos organizados. Según los testimonios, los grupos están organizados alrededor de afiliaciones políticas, sociales o religiosas, son de carácter conservador y en ocasiones fundamentalistas. Los agresores acosan y reportan de manera sistemática perfiles públicos y/o privados de sus víctimas en el contexto de diferentes discusiones sobre temas de coyuntura, como el currículo de igualdad de género, la legalización del aborto o difusión de información sobre violencia estatal.

Violencia ejercida por amigos, parejas o exparejas

El 20% de encuestados reportó que la violencia viene de amigos, 17% de ex parejas y 2% de parte de parejas actuales. Encontramos que esta violencia se realiza para ejercer prácticas de control social. Muchas de las dinámicas sobre cómo se observa y controla al cuerpo en espacios físicos, también se reproducen por medio de herramientas tecnológicas. Las prácticas de control sexual o social se manifiestan por medio del acceso no autorizado a dispositivos, la difusión de imágenes íntimas sin consentimiento y otras violaciones a la intimidad de las personas. Una de las entrevistadas comentó: “la tecnología se está usando como un mecanismo de control en relaciones románticas”.

Violencia ejercida por la influencia de personajes públicos

Otro tipo de agresor es el personaje público o influyente que invoca a más agresiones. En las entrevistas se mencionaron que hay personajes que incitan el hostigamiento a activistas. Como el caso de un estudiante universitario que fue denunciado en Ni Una Menos por hostigamiento virtual por más de una persona. Más tarde, este personaje se convirtió en una voz en contra del “feminismo extremista” ganando seguidores que agredían a quienes apoyaban a las denunciantes.

Violencia ejercida por periodistas y medios masivos

En las entrevistas, se comentó que la cobertura irresponsable de noticias sobre violencia de género en la prensa puede generar acoso contra las víctimas por parte del público, sobre todo cuando periodistas exponen la imagen y los datos personales de las personas que aparecen en sus reportajes.

¿Quiénes lidian con la VGL?

Por otro lado, para identificar quiénes se encuentran más vulnerables a este tipo de violencia, preguntamos por los aspectos de sus vidas donde era más recurrente la violencia. De esta manera, encontramos que el ámbito personal (57%) y del activismo (53%) eran los más comunes.

Esto nos indica que la violencia no solo responde a la identidad de quién publica un comentario, una foto, una denuncia, etc., sino que la VGL busca castigar la expresión de ideales, intereses y contenido que defienden la igualdad de género.

Encontramos que hay tres grupos de personas que sufren violencia de género en línea en el Perú:

  • Mujeres y personas LGBTIQ+ que desafían normas heteronormativas sobre el género y la orientación sexual. En este caso, la violencia busca invisibilizar e invalidar estas identidades y experiencias de vida.
  • Activistas feministas y defensores de los derechos de las mujeres, LGBTIQ+ y de la igualdad de género: La violencia en línea es usada para silenciar o reprimir a todas aquellas opiniones relacionados a la equidad social entre géneros.
  • Mujeres de origen indígena o afro: que defienden su origen étnico de manera pública y su corporalidad. En este caso, las violencia en línea busca ejercer control sobre estos cuerpos y excluirlos de estos espacios.

En el siguiente artículo de esta serie comentaremos sobre los discursos de odio basados en género y cómo se manifiestan.

Agradecemos a todas las personas que participaron de la investigación: activistas, defensorxs de derechos humanos, personas de la comunidad LGBTIQ+, feministas y personas quienes han enfrentado este tipo de violencia. Les agradecemos por su tiempo, interés y ganas de seguir luchando por espacios digitales seguros.

¿Por qué deberíamos o no dar nuestro número de DNI al comprar?

Un reciente comunicado de la Asociación Peruana de Consumidores y Usuarios de Perú (ASPEC) invitaba a los peruanos a no proporcionar su número de Documento Nacional de Identidad (DNI) al comprar en establecimientos comerciales. La nota señala que dicha exigencia es ilegal, salvo cuando se busca deducir el gasto para fines tributarios o en transacciones mayores a 700 soles. A propósito de esto, nos parece que vale la pena pensar qué pasa cuando elegimos entregar nuestro número de documento.

La razón más frecuente por la cual alguien entrega su número de DNI a un comercio es para participar en programas de lealtad o de puntos. Para ello también podríamos usar una tarjeta con sellos, un código especial o cualquier otra credencial física o virtual, pero es probable que a veces la dejemos en casa u olvidemos el número y perdamos sus beneficios. En realidad, resulta más fácil usar un número que de todas maneras ya hemos memorizado y que se encuentra en un documento que es casi obligatorio portar cada vez que salimos. Pero entonces, cuando entregamos el número de DNI ¿a qué renunciamos en favor de esta conveniencia?

Leer más

¿Cómo se manifiesta la violencia de género en internet?

El año pasado realizamos una investigación sobre la violencia de género en línea en el Perú. En esta nueva serie de artículos en nuestro blog, vamos a compartir nuestros principales hallazgos y comentarios. Cada semana estaremos publicando un post con un tema específico para contribuir a las discusiones sobre este tema.

A lo largo del estudio encontramos evidencia de que las diversas manifestaciones de violencia en internet tienen consecuencias reales, tanto físicas como psicológicas sobre quienes la sufren. En ese sentido, es fundamental que consideremos a la violencia en línea como parte del continuo de violencia de género que afecta a mujeres y personas LGBTIQ+ en el Perú, y a todas aquellas personas que desafían normas heteronormativas, patriarcales, racistas y machistas.

Sin embargo, es importante también reconocer que la violencia no solo se traslada a espacios virtuales, sino que también se amplifica debido a las características únicas y específicas de la tecnología. En este post, vamos a contarles sobre algunas de estas características y cómo éstas se manifiestan en diez (10) formas de violencia de género en internet. A partir desde un reconocimiento de las oportunidades y riesgos que se nos presentan en espacios virtuales, podemos desafiar la idea de que los espacios virtuales son neutrales o están libres de violencia.

Conociendo a la tecnología

Por medio de las encuestas y entrevistas, encontramos que las agresiones en línea aprovechan las características de la tecnología para ser más efectivas. Entre ellas vamos a resaltar cuatro características que no son intrínsecamente negativas, pero que son usadas estratégicamente para silenciar, intimidar o vigilar a las víctimas:

En primer lugar, la tecnología nos brinda mayor proximidad. Internet acorta las distancias entre las personas que lo usan, conectándonos independientemente de nuestra ubicación geográfica. Esta característica nos permite conectarnos de manera muy efectiva y rápida con amigos, familiares o colaboradores alrededor del mundo. Sin embargo también significa que las las agresiones pueden llegar de personas que no necesariamente provienen de un círculo social inmediato.

Esta característica se vuelve un mayor riesgo cuando es combinada con otra posibilidad que nos brinda la tecnología – la de permanecer anónimas o anónimos en internet. Además de generar mayor valentía y soltura, el anonimato tiene un efecto desinhibidor que permite a muchas personas, entre ellas víctimas de violencia de género, disfrutar de internet sin miedo a ser identificadas y sufrir repercusiones. Sin embargo, el anonimato le da la misma valentía y soltura a personas agresores para ejercer violencia sin ser identificadas, colocándolas en una posición de poder frente a personas cuya identidad sí está expuesta en internet.

La tercer característica es la rápida propagación de información en internet. Esta posibilidad facilita que las agresiones, como campañas de desprestigio, los insultos, el discurso de odio y los ataques coordinados entre otras, puedan difundirse y replicarse rápidamente. Esto se agrava por una cuarta característica que es la permanencia del contenido. Una vez que un usuario sube contenido a internet, es casi imposible para otros usuarios eliminarlo sin el apoyo de la plataforma intermediaria donde está alojado, amenazando directamente la reputación y el bienestar de la persona al largo plazo. Aunque se llegue a eliminar el contenido de una plataforma, existe la posibilidad de que el contenido ya esté almacenado en los dispositivos de muchos otros usuarios que lo pueden continuar propagando.

Diez usos de la tecnología para ejercer violencia de género

Tomando estas características en cuenta y partiendo de la tipología de agresiones en línea realizada por las organizaciones mexicanas SocialTIC y Luchadoras junto a la APC, así como definiciones del portal Take Back the Tech y Dominemos la Tecnología, hemos identificado diez formas de violencia basadas en género mediadas por la tecnología que se están ejerciendo en Perú. Esta tipología nos ofrece un primer marco desde el cual analizar las diferentes modalidades de ataques y sus respectivas características.

A continuación, ofrecemos una breve explicación de las cinco más complejas o comunes. Podrán encontrar más información sobre las demás en el informe completo que sale mañana.

1. Hostigamiento y acoso virtual

El hostigamiento puede ser de tipo sexual o no sexual y consiste en recibir mensajes privados y/o comentarios públicos reiterados, de manera no solicitada, por parte de una o varias personas, por medio de diversas redes sociales o aplicaciones de mensajería instantánea, donde los mensajes resultan molestos, perturbantes o intimidantes. En el caso de hostigamiento por fines sexuales, quien envía los mensajes busca establecer contacto de manera insistente  a través del envío de material íntimo sin el consentimiento de la persona que recibe el mensaje.


2. Ataques masivos coordinados
Los ataques masivos coordinados se caracterizan por la organización y ejecución en masa de “campañas” o “estrategias” coordinadas para atacar una persona, una publicación, una organización o una página pública. Involucran el hostigamiento masivo y sistemático llevado a cabo por grupos grandes de 100 a 1000 personas, por medio de mensajes privados, la publicación de mensajes públicos en foros públicos y/o denuncias que buscan la baja de contenido en plataformas intermediarias. Estos ataques están principalmente dirigidos a activistas, periodistas o colectivos que manejan perfiles públicos y buscan obstruir sus canales de expresión, intimidar a las personas para que retiren publicaciones y así disminuir o anular su presencia es los espacios. Al igual que en el caso de amenazas, los ataques coordinados se apoyan de la difusión de los datos personales de las víctimas para intimidarlas.

3. Robo de identidad en línea
El acceso no autorizado a cuentas de otras personas también crea la oportunidad para el robo de identidad. Este tipo de violencia se refiere al uso y/o falsificación de la identidad de una persona, sin su consentimiento, por medio de la creación de perfiles falsos que utilizan la imagen o información de una persona u organización. Los objetivos pueden variar desde el uso de una cuenta para dañar la reputación de una persona, hasta usarla para intimidar a la víctima haciéndola sentir que pueden apropiarse de su información y tener acceso a su círculo social cercano.


4. Difusión de información personal sin consentimiento
Cuando la difusión de información personal involucra datos personales se le conoce como ‘doxxing’. Si bien hay ocasiones donde las personas agresoras han compartido públicamente información personal, se ha encontrado que en otros casos los agresores han podido solicitar y corroborar información en páginas del Estado. En un ataque de doxxing, los datos personales se distribuyen de manera pública con la finalidad de intimidar a la víctima. Estos actos fueron mencionados reiteradamente como uno de los principales mecanismos para llevar a cabo otras formas de ataques y agresiones más comunes como el hostigamiento, las amenazas y la extorsión.


5. Difusión de material íntimo sin consentimiento
Este tipo de violencia consiste en el almacenamiento, registro o difusión de fotos, videos, datos personales de carácter íntimo sin consentimiento. Se le conoce coloquialmente como “porno-venganza” o “pornografía no consentida”. En algunos casos el ‘sexting’ —intercambio de contenido sexualmente explícito por aplicaciones de mensajería con consentimiento— es uno de los escenarios en los que un potencial agresor podría tomar posesión de este tipo de material. En otros casos, el registro se realiza sin el conocimiento de la persona involucrada. Es una forma de violencia sexual que vulnera la intimidad y pone en riesgo el bienestar de la persona afectada al largo plazo.

La tecnología también es nuestra aliada

Conocer estas modalidades de violencia y cómo la tecnología puede ser usada estratégicamente no nos debe hacer  perder de vista que la tecnología es también una herramienta de transformación e inclusión social. El daño lo crean quienes la usan, no es intrínseca a la herramienta. Al difundir esta información queremos crear consciencia sobre lo importante que es conocer a la tecnología y aprender a usar sus características únicas para también desarrollar campañas de resistencia. Conocer a la tecnología es el primer paso para reafirmar nuestro control sobre nuestros cuerpos digitales y así lograr que la tecnología repotencie nuestra seguridad y libertad.

En el siguiente artículo de esta serie les contaremos más sobre quienes son los principales blancos de ataque y lo que sabemos sobre el perfil de los agresores.

Congreso discute acceso a Internet como derecho, solo entre hombres

Hace unos días, el Congreso organizó un evento público para conversar sobre uno de los proyectos de ley que establece el acceso a internet como derecho humano. Lamentablemente, el panel estuvo conformado únicamente por hombres. Frente a ello, hemos enviado una carta en conjunto con Access Now resaltando la importancia de la inclusión de mujeres en los espacios de discusión sobre políticas públicas y tecnología.

El 29 de noviembre, las comisiones de Transportes y Comunicaciones, presidida por Wuilian Monterola (Fuerza Popular), y de Ciencia y Tecnología, liderada por Carlos Ticlla (Fuerza Popular), organizaron el Foro “Acceso a Acceso a Internet como Derecho Humano: alcances y perspectivas», con la finalidad de entablar conversaciones públicas sobre la propuesta legislativa del Congresista Mauricio Mulder recogida en el Proyecto de Ley N° 2780/2017-CR “Ley que Declara el acceso a internet como un derecho humano”. Sorprendentemente, aunque Internet es un asunto que nos interesa a todos los ciudadanos, los siete (7) expositores invitados eran hombres. El programa completo puede verse aquí.

Creemos que es importante que el Congreso discuta estos temas y lo haga de manera abierta hacia otras partes y sectores interesados. Sin embargo, consideramos que la discusión se limita si solo es sostenida por hombres, que bien podrían ser expertos en el tema, pero que no justifica la exclusión de mujeres que pueden estar igual o mejor preparadas para aportar, reflexionar y cuestionar los temas tratados, desde su propia perspectiva.

Nuestra posición es que se deben de crear e impulsar espacios inclusivos para que las mujeres que trabajan en tecnología puedan contribuir, desde su propia experiencia, a los avances de este rubro. Además, es necesario comprender no solo la brecha de género en el acceso y uso de internet sino también el contexto de las prácticas de la violencia de género en línea, a las cuales poblaciones en situación de vulnerabilidad deben de enfrentarse para disfrutar de la tecnología.

Durante este año, en Hiperderecho hemos llevado a cabo una investigación de violencia de género en línea en el Perú, con lo cual resaltamos la importancia de que internet se construya como un espacio libre y seguro. Para construir este espacio necesitamos diversidad de voces con sus propias necesidades y fortalezas.

Esperamos esta carta sea bien recibida y que se mejoren los criterios para este tipo de eventos. Sabemos que existen otros dos proyectos de Ley, presentados por los legisladores Estelita Bustos y Alberto de Belaúnde, y que todavía hay mucho por discutir.

Foto: Congreso de la República