Un reciente comunicado de la Asociación Peruana de Consumidores y Usuarios de Perú (ASPEC) invitaba a los peruanos a no proporcionar su número de Documento Nacional de Identidad (DNI) al comprar en establecimientos comerciales. La nota señala que dicha exigencia es ilegal, salvo cuando se busca deducir el gasto para fines tributarios o en transacciones mayores a 700 soles. A propósito de esto, nos parece que vale la pena pensar qué pasa cuando elegimos entregar nuestro número de documento.
La razón más frecuente por la cual alguien entrega su número de DNI a un comercio es para participar en programas de lealtad o de puntos. Para ello también podríamos usar una tarjeta con sellos, un código especial o cualquier otra credencial física o virtual, pero es probable que a veces la dejemos en casa u olvidemos el número y perdamos sus beneficios. En realidad, resulta más fácil usar un número que de todas maneras ya hemos memorizado y que se encuentra en un documento que es casi obligatorio portar cada vez que salimos. Pero entonces, cuando entregamos el número de DNI ¿a qué renunciamos en favor de esta conveniencia?
El año pasado realizamos una investigación sobre la violencia de género en línea en el Perú. En esta nueva serie de artículos en nuestro blog, vamos a compartir nuestros principales hallazgos y comentarios. Cada semana estaremos publicando un post con un tema específico para contribuir a las discusiones sobre este tema.
A lo largo del estudio encontramos evidencia de que las diversas manifestaciones de violencia en internet tienen consecuencias reales, tanto físicas como psicológicas sobre quienes la sufren. En ese sentido, es fundamental que consideremos a la violencia en línea como parte del continuo de violencia de género que afecta a mujeres y personas LGBTIQ+ en el Perú, y a todas aquellas personas que desafían normas heteronormativas, patriarcales, racistas y machistas.
Sin embargo, es importante también reconocer que la violencia no solo se traslada a espacios virtuales, sino que también se amplifica debido a las características únicas y específicas de la tecnología. En este post, vamos a contarles sobre algunas de estas características y cómo éstas se manifiestan en diez (10) formas de violencia de género en internet. A partir desde un reconocimiento de las oportunidades y riesgos que se nos presentan en espacios virtuales, podemos desafiar la idea de que los espacios virtuales son neutrales o están libres de violencia.
Conociendo a la tecnología
Por medio de las encuestas y entrevistas, encontramos que las agresiones en línea aprovechan las características de la tecnología para ser más efectivas. Entre ellas vamos a resaltar cuatro características que no son intrínsecamente negativas, pero que son usadas estratégicamente para silenciar, intimidar o vigilar a las víctimas:
En primer lugar, la tecnología nos brinda mayor proximidad. Internet acorta las distancias entre las personas que lo usan, conectándonos independientemente de nuestra ubicación geográfica. Esta característica nos permite conectarnos de manera muy efectiva y rápida con amigos, familiares o colaboradores alrededor del mundo. Sin embargo también significa que las las agresiones pueden llegar de personas que no necesariamente provienen de un círculo social inmediato.
Esta característica se vuelve un mayor riesgo cuando es combinada con otra posibilidad que nos brinda la tecnología – la de permanecer anónimas o anónimos en internet. Además de generar mayor valentía y soltura, el anonimato tiene un efecto desinhibidor que permite a muchas personas, entre ellas víctimas de violencia de género, disfrutar de internet sin miedo a ser identificadas y sufrir repercusiones. Sin embargo, el anonimato le da la misma valentía y soltura a personas agresores para ejercer violencia sin ser identificadas, colocándolas en una posición de poder frente a personas cuya identidad sí está expuesta en internet.
La tercer característica es la rápida propagación de información en internet. Esta posibilidad facilita que las agresiones, como campañas de desprestigio, los insultos, el discurso de odio y los ataques coordinados entre otras, puedan difundirse y replicarse rápidamente. Esto se agrava por una cuarta característica que es la permanencia del contenido. Una vez que un usuario sube contenido a internet, es casi imposible para otros usuarios eliminarlo sin el apoyo de la plataforma intermediaria donde está alojado, amenazando directamente la reputación y el bienestar de la persona al largo plazo. Aunque se llegue a eliminar el contenido de una plataforma, existe la posibilidad de que el contenido ya esté almacenado en los dispositivos de muchos otros usuarios que lo pueden continuar propagando.
Diez usos de la tecnología para ejercer violencia de género
Tomando estas características en cuenta y partiendo de la tipología de agresiones en línea realizada por las organizaciones mexicanas SocialTIC y Luchadoras junto a la APC, así como definiciones del portal Take Back the Tech y Dominemos la Tecnología, hemos identificado diez formas de violencia basadas en género mediadas por la tecnología que se están ejerciendo en Perú.Esta tipología nos ofrece un primer marco desde el cual analizar las diferentes modalidades de ataques y sus respectivas características.
A continuación, ofrecemos una breve explicación de las cinco más complejas o comunes. Podrán encontrar más información sobre las demás en el informe completo que sale mañana.
1. Hostigamiento y acoso virtual
El hostigamiento puede ser de tipo sexual o no sexual y consiste en recibir mensajes privados y/o comentarios públicos reiterados, de manera no solicitada, por parte de una o varias personas, por medio de diversas redes sociales o aplicaciones de mensajería instantánea, donde los mensajes resultan molestos, perturbantes o intimidantes. En el caso de hostigamiento por fines sexuales, quien envía los mensajes busca establecer contacto de manera insistente a través del envío de material íntimo sin el consentimiento de la persona que recibe el mensaje.
2. Ataques masivos coordinados Los ataques masivos coordinados se caracterizan por la organización y ejecución en masa de “campañas” o “estrategias” coordinadas para atacar una persona, una publicación, una organización o una página pública. Involucran el hostigamiento masivo y sistemático llevado a cabo por grupos grandes de 100 a 1000 personas, por medio de mensajes privados, la publicación de mensajes públicos en foros públicos y/o denuncias que buscan la baja de contenido en plataformas intermediarias. Estos ataques están principalmente dirigidos a activistas, periodistas o colectivos que manejan perfiles públicos y buscan obstruir sus canales de expresión, intimidar a las personas para que retiren publicaciones y así disminuir o anular su presencia es los espacios. Al igual que en el caso de amenazas, los ataques coordinados se apoyan de la difusión de los datos personales de las víctimas para intimidarlas.
3. Robo de identidad en línea El acceso no autorizado a cuentas de otras personas también crea la oportunidad para el robo de identidad. Este tipo de violencia se refiere al uso y/o falsificación de la identidad de una persona, sin su consentimiento, por medio de la creación de perfiles falsos que utilizan la imagen o información de una persona u organización. Los objetivos pueden variar desde el uso de una cuenta para dañar la reputación de una persona, hasta usarla para intimidar a la víctima haciéndola sentir que pueden apropiarse de su información y tener acceso a su círculo social cercano.
4. Difusión de información personal sin consentimiento Cuando la difusión de información personal involucra datos personales se le conoce como ‘doxxing’. Si bien hay ocasiones donde las personas agresoras han compartido públicamente información personal, se ha encontrado que en otros casos los agresores han podido solicitar y corroborar información en páginas del Estado. En un ataque de doxxing, los datos personales se distribuyen de manera pública con la finalidad de intimidar a la víctima. Estos actos fueron mencionados reiteradamente como uno de los principales mecanismos para llevar a cabo otras formas de ataques y agresiones más comunes como el hostigamiento, las amenazas y la extorsión.
5. Difusión de material íntimo sin consentimiento Este tipo de violencia consiste en el almacenamiento, registro o difusión de fotos, videos, datos personales de carácter íntimo sin consentimiento. Se le conoce coloquialmente como “porno-venganza” o “pornografía no consentida”. En algunos casos el ‘sexting’ —intercambio de contenido sexualmente explícito por aplicaciones de mensajería con consentimiento— es uno de los escenarios en los que un potencial agresor podría tomar posesión de este tipo de material. En otros casos, el registro se realiza sin el conocimiento de la persona involucrada. Es una forma de violencia sexual que vulnera la intimidad y pone en riesgo el bienestar de la persona afectada al largo plazo.
La tecnología también es nuestra aliada
Conocer estas modalidades de violencia y cómo la tecnología puede ser usada estratégicamente no nos debe hacer perder de vista que la tecnología es también una herramienta de transformación e inclusión social. El daño lo crean quienes la usan, no es intrínseca a la herramienta. Al difundir esta información queremos crear consciencia sobre lo importante que es conocer a la tecnología y aprender a usar sus características únicas para también desarrollar campañas de resistencia. Conocer a la tecnología es el primer paso para reafirmar nuestro control sobre nuestros cuerpos digitales y así lograr que la tecnología repotencie nuestra seguridad y libertad.
En el siguiente artículo de esta serie les contaremos más sobre quienes son los principales blancos de ataque y lo que sabemos sobre el perfil de los agresores.
Hace unos días, el Congreso organizó un evento público para conversar sobre uno de los proyectos de ley que establece el acceso a internet como derecho humano. Lamentablemente, el panel estuvo conformado únicamente por hombres. Frente a ello, hemos enviado una carta en conjunto con Access Now resaltando la importancia de la inclusión de mujeres en los espacios de discusión sobre políticas públicas y tecnología.
El 29 de noviembre, las comisiones de Transportes y Comunicaciones, presidida por Wuilian Monterola (Fuerza Popular), y de Ciencia y Tecnología, liderada por Carlos Ticlla (Fuerza Popular), organizaron el Foro “Acceso a Acceso a Internet como Derecho Humano: alcances y perspectivas», con la finalidad de entablar conversaciones públicas sobre la propuesta legislativa del Congresista Mauricio Mulder recogida en el Proyecto de Ley N° 2780/2017-CR “Ley que Declara el acceso a internet como un derecho humano”. Sorprendentemente, aunque Internet es un asunto que nos interesa a todos los ciudadanos, los siete (7) expositores invitados eran hombres. El programa completo puede verse aquí.
Creemos que es importante que el Congreso discuta estos temas y lo haga de manera abierta hacia otras partes y sectores interesados. Sin embargo, consideramos que la discusión se limita si solo es sostenida por hombres, que bien podrían ser expertos en el tema, pero que no justifica la exclusión de mujeres que pueden estar igual o mejor preparadas para aportar, reflexionar y cuestionar los temas tratados, desde su propia perspectiva.
Nuestra posición es que se deben de crear e impulsar espacios inclusivos para que las mujeres que trabajan en tecnología puedan contribuir, desde su propia experiencia, a los avances de este rubro. Además, es necesario comprender no solo la brecha de género en el acceso y uso de internet sino también el contexto de las prácticas de la violencia de género en línea, a las cuales poblaciones en situación de vulnerabilidad deben de enfrentarse para disfrutar de la tecnología.
Durante este año, en Hiperderecho hemos llevado a cabo una investigación de violencia de género en línea en el Perú, con lo cual resaltamos la importancia de que internet se construya como un espacio libre y seguro. Para construir este espacio necesitamos diversidad de voces con sus propias necesidades y fortalezas.
Esperamos esta carta sea bien recibida y que se mejoren los criterios para este tipo de eventos. Sabemos que existen otros dos proyectos de Ley, presentados por los legisladores Estelita Bustos y Alberto de Belaúnde, y que todavía hay mucho por discutir.
Como no hay primera sin segunda y segunda sin tercera; a inicios del mes de noviembre, el congresista Alberto de Belaunde presentó el Proyecto de Ley N° 3607/2018-CR, que es la tercera iniciativa de su tipo que quiere declarar el acceso a Internet como un derecho fundamental. La nueva propuesta trae algunas innovaciones respecto a sus antecesoras, especialmente la de modificar la Constitución.
Antecedentes
Como se recordará, en octubre se presentaron dos Proyectos de Ley en el Congreso relacionados a Internet. El primero, de Mauricio Mulder, que proponía una norma declarativa y el segundo, de Estelita Bustos, que demandaba cambios en la Constitución. Ambos buscan que el acceso a Internet se convierta en un derecho humano.
Si bien es un concepto novedoso en el Perú, la propuesta del congresista Alberto de Belaunde, que se suma a las dos anteriores, ya se había propuesto (en otros términos) en el Congreso anterior por el excongresista Mesías Guevara. Además, existen abundantes ejemplos en el mundo que han servido de guía para este tipo de iniciativas.
¿Qué propone?
La propuesta busca un cambio en la Constitución para añadir el acceso a Internet como un derecho humano. En su caso, el texto de modificación se ubica en dos artículos: el artículo 2, inciso 4, y el artículo 14. Los cambios son los siguientes:
En septiembre anunciamos que el gobierno había publicado el Decreto Legislativo 1410, una norma que crea diferentes delitos, entre ellos el acoso y la difusión de material íntimo sin consentimiento, que podrán castigarse aun cuando ocurran en Internet. Sin embargo, pese a esta noticia, a finales de ese mismo mes se presentó un nuevo Proyecto de Ley para crear el delito de ciberacoso que, luego de revisarlo, consideramos debería ser desestimado.
Respecto del Proyecto de Ley 03427, “Que Propone incorporar el delito de Acoso Virtual o Ciberacoso en el artículo 5 de la Ley 30096, Ley de Delitos Informáticos y de esta manera prevenir aquellas conductas que están dirigidas a dañar a otra persona a través de medios tecnológicos”, presentado por el parlamentario Rogelio Tucto (Frente Amplio, Huánuco), no hay mucho que decir. Queda claro que las intenciones detrás de la propuesta son buenas. No obstante, al menos en materia de delitos informáticos, cualquier iniciativa nueva debe filtrarse a sí misma para no crear situaciones de doble tipificación o incertidumbre jurídica.
Así pues, la propuesta de crear el delito de ciberacoso estaba contenida ya por el delito de acoso del DL 1410 que incluye el acoso virtual o en línea. De este modo, lo que conviene es que se archive este Proyecto.
El Proyecto de Ley propone:
Artíuclo 5-A.— Acoso virtual o Ciberacoso mediante nuevas tecnologías de información y telecomunicación
El que, a través de la utilización de cualquier sistema informático o cualquier medio de comunicación o tecnología de transmisión de datos, de manera pública, sistemática en el tiempo, ejerza un acto o conducta, con o sin connotación sexual, con el objeto de amenazar, intimidar, criticar, a una persona quien rechaza dichas acciones que dañen su reputación, autoestima así como afectación psicológica, laboral o su entorno cotidiano, será reprimido con pena privativa de la libertad no menor de uno ni mayor de cinco años.
Mientras que el ya existente delito de Acoso aprobado por el Decreto Legislativo 1410 señala:
Artículo 151-A.- Acoso
El que, de forma reiterada, continua o habitual, y por cualquier medio, vigila, persigue, hostiga, asedia o busca establecer contacto o cercanía con una persona sin su consentimiento, de modo que pueda alterar el normal desarrollo de su vida cotidiana, será reprimido con pena privativa de la libertad no menor de uno ni mayor de cuatro años, inhabilitación, según corresponda, conforme a los incisos 10 y 11 del artículo 36, y con sesenta a ciento ochenta días-multa.
La misma pena se aplica al que, por cualquier medio, vigila, persigue, hostiga, asedia o busca establecer contacto o cercanía con una persona sin su consentimiento, de modo que altere el normal desarrollo de su vida cotidiana, aun cuando la conducta no hubiera sido reiterada, continua o habitual. Igual pena se aplica a quien realiza las mismas conductas valiéndose del uso de cualquier tecnología de la información o de la comunicación. (…) (Énfasis agregado)
No obstante, si permanece el interés de los proponentes, que en este caso son varios parlamentarios del grupo Frente Amplio por Justicia, Vida y Libertad, sí será necesario impulsar la aplicación del Decreto antes referido y solicitar a las autoridades competentes rendición de cuentas por su trabajo en este ámbito.
Este año realizamos una investigación sobre la violencia de género en línea en el Perú. En esta nueva serie del blog, vamos a compartir nuestros principales hallazgos y comentarios. Cada semana estaremos publicando un post con un tema específico para contribuir a las discusiones sobre este tema.
En este primer post, queremos comentarles sobre cómo opera la violencia de género en el Perú, así en los siguientes posts ahondar en cómo se desarrolla en espacios digitales. En Hiperderecho creemos que es importante conocer el contexto social en el cual la tecnología se está insertando y desarrollando, para comprender cómo se profundiza la violencia de género en línea y cuáles pueden ser sus consecuencias. Sobre todo, porque en Perú, cada vez se presta mayor atención a la ciberdelincuencia y a la violencia de género, pero de manera aislada.
Estos datos nos indican que en el Perú ya existen las capacidades técnicas y el conocimiento para usar la tecnología de manera estratégica para la intimidación y la delincuencia. Pero, no se está analizando este problema desde un enfoque de género, que reconozca las relaciones de poder que se generan en espacios digitales y cómo esto incrementa la situación de vulnerabilidad de ciertos grupos, como mujeres y la comunidad LGBTIQ+.
La violencia de género contra la mujer y la comunidad LGBTIQ+
En nuestra investigación hemos analizado la violencia según las tendencias que resaltan en el país, con lo cual es claro que las mujeres y la comunidad LGBTIQ+ se enfrentan diariamente a una violencia sistemática, que muta de espacios para seguir oprimiendo.
En el último episodio de Conexiones conversamos con Rolando Toledo, director de La Mula y la Red Científica Peruana, sobre los retos a lo largo de la historia de la adopción y difusión de internet en Perú.
Con este episodio Conexiones toma una pausa hasta el próximo año, para el inicio de la tercera temporada. Pueden seguirnos en redes sociales para enterarse del regreso del programa.
Gracias a El Paradero Cultural por ser los anfitriones de esta edición de Conexiones.
El último 13 de noviembre, a través del Decreto Supremo N° 011-2018-JUS, se realizaron diferentes modificaciones al Reglamento de la Autoridad de Transparencia y Acceso a la Información Pública y el Reglamento de la Ley de Transparencia. Uno de ellos, quizás el más importante, es que ahora se señala claramente que la información contenida en los correos de funcionarios y servidores públicos sí podrá considerarse como información de acceso público.
Cronología de los hechos
El año pasado alertamos que mediante modificaciones al citado Reglamento se crearon nuevas excepciones a la Ley de Transparencia, impidiendo que la información contenida en correos electrónicos fuera solicitada, aun si tenía naturaleza pública. Esto constituía un grave atentado contra la fiscalización ciudadana, especialmente en el contexto actual en el que casi toda la información estatal se intercambia digitalmente y muchos actos de corrupción se han comprobado en correos electrónicos y mensajes privados.
En su rol de defensa de los derechos ciudadanos que se ejercen a través de la tecnología, a inicios de este año Hiperderecho promovió una Acción Popular en contra del dicho artículo del Reglamento que se refiere a los correos electrónicos. A través de esta demanda, solicitamos a un Juez que declare inconstitucional esta modificación. Nuestros argumentos se centraban en la ilegalidad manifiesta de la medida, al crearse vía Reglamento una excepción a Ley, la imposibilidad de hallar una interpretación constitucional de la misma, y el efecto lesivo que esta generaba en el ordenamiento legal peruano.
El Ministerio de Justicia, a través de su Procuraduría, contestó nuestra demanda intentando desvirtuar nuestros argumentos y alegando la imposibilidad jurídica de acceder a la información en correos institucionales. Sin embargo, en setiembre, la propia misma Autoridad de Transparencia del Ministerio de Justicia se pronunció al respecto de este tema en la Opinión Consultiva N° 051-2018-DGTAIPDP, donde aclaraba que los correos sí podían ser considerados de acceso público si es que su contenido no afectaba la privacidad o intimidad de los funcionarios públicos.
Pese a esta buena noticia, como señalamos el mes pasado, la Autoridad aún mantiene algunas barreras para el acceso a los correos. Según su interpretación de la norma, el encargado de analizar y calificar si la información contenida en los correos afecta la privacidad o, por el contrario, es de interés público será el propio funcionario titular de la cuenta cuyos correos se solicitan. Es decir, sería el propio funcionario público quien decide entregar o no la información contenida en su bandeja de correo. Esta interpretación del Ministerio de Justicia fue criticada incluso por la Defensoría del Pueblo, quienes consideran que los funcionarios no deben decidir discrecionalmente qué información se hace pública y cuál no.
En este escenario, el día 13 de noviembre se publicó en El Peruano un Decreto Supremo del Ministerio de Justicia que modifica en diferentes puntos al Reglamento, señalando que lo hace para “fortalecer el Tribunal de Transparencia y Acceso a la Información Pública y promover la implementación progresiva del sistema informático para los procedimientos administrativos.” Sin embargo, uno de esos cambios ha sido el del polémico artículo de los correos electrónicos.
Artículo anterior
Articulo 16-A.—Denegatoria de acceso y procesamiento de datos preexistentes
La información contenida en correos electrónicos o en aplicaciones de mensajería electrónica de los funcionarios públicos no es de acceso público. Asimismo, conforme al artículo 13 de la Ley, el procesamiento de datos preexistentes opera respecto de información contenida en una base de datos electrónica, o cuando la entidad tenga la obligación de gestionar la información en una base de datos electrónica, salvaguardando las excepciones previstas en los artículo 15, 16 y 17 del Texto Único Ordenado (TUO) de la Ley N°27806, Ley de Transparencia y Acceso a la Información Pública. Este procesamiento consiste en la presentación de la información bajo cualquier forma de clasificación, agrupación o similar que permita su utilización.
Artículo vigente
Artículo 16-A. Información contenida en correos electrónicos
La información contenida en correos electrónicos de los funcionarios y servidores públicos es de acceso público, siempre que se trate de información institucional de naturaleza pública. El pedido de información debe ponerse en conocimiento del funcionario o servidor público titular del correo electrónico, quién debe proporcionar la información solicitada. No es de acceso público la información contenida en correos electrónicos que tengan carácter de secreta, reservada y confidencial, de acuerdo a lo previsto en los artículos 15, 16 y 17 del Texto Único Ordenado de la Ley Nº 27806, Ley de Transparencia y Acceso a la Información Pública, aprobado por Decreto Supremo N° 043-2003-PCM.
Como se puede apreciar, en virtud de la Opinión Consultiva de la Autoridad de Transparencia, ahora no queda ninguna duda de que la información pública contenida en correos de funcionarios públicos sí es accesible a través de la Ley de Transparencia. No obstante, nos seguimos oponiendo al hecho de que se considere que hay que solicitar permiso al funcionario titular del correo para que entregue la información. Consideramos que esta gestión debería estar en manos de un tercero imparcial que determine cuando estos pedidos proceden o no.
Pese al cambio, se ha omitido señalar qué pasa con los servicios de mensajería diferentes del correo electrónico, pero que también revisten uso oficial y son empleados para la comunicación dentro del Estado. Por ejemplo: las aplicaciones de mensajería instantánea. Por ello, desde Hiperderecho seguiremos adelante con el proceso de Acción Popular con el fin de que estas dudas sean resueltas en favor de los ciudadanos.
En Hiperderecho creemos que la tecnología debe ser una herramienta que facilite el desarrollo de nuestras habilidades. or eso defendemos el derecho de todxs a usar la tecnología de manera libre y segura, independientemente de la identidad de género, etnia, clase y orientación sexual.
Este año, hemos iniciado con nuestro proyecto Tecnoresistencias, que incluye nuestra investigación de violencia de género en línea y nuestro centro de autodefensa digital para mejorar nuestros hábitos de seguridad. Este proyecto toma una perspectiva feminista para entender las características de la violencia de género virtual en el país. Queremos agradecer a todas las personas que han participado de nuestra investigación a través de entrevistas, respondiendo encuestas y dándonos sus comentarios.
Septiembre ha estado lleno de propuestas relacionadas a la tecnología. La más reciente de ellas ha sido un Proyecto de Ley presentado por la congresista Lourdes Alcorta (PDF) en el que solicita se declare de interés la regulación de las Fintech o empresas que usan la tecnologia para brindar servicios financieros. Esta tarea estaría a cargo de la Superintendencia de Banca, Seguros y AFP, pero del texto mismo del Proyecto de Ley no es posible saber qué modelo seguirá esta entidad para regular este tipo de emprendimiento financieros.
De la misma manera que con otras tecnologías que funcionan gracias Internet, el Congreso parece particularmente interesado en controlar también la forma en que las Fintech operan en el país, aun cuando muchas veces sus propuestas no son precisamente las más adecuadas para alcanzar sus objetivos. Solo pensemos en el accidentado trayecto que han sufrido todas las propuestas para regular las aplicaciones de viajes compartidos que hemos documentado durante los últimos años, como un ejemplo claro de cómo no deberían plantearse políticas públicas de este tipo.