Imagina por un momento a una mujer de pie sobre un estrado que repite la consigna: “¡Exigimos espacios seguros en internet!” El discurso queda grabado y varias activistas lo comentan en sus blogs, se organizan talleres y las mujeres demandan justicia a las autoridades locales. Se difunde electrónicamente para informar sobre la violencia contra las mujeres (VCM) practicada a través de la tecnología. En principio, todos los niveles de estas interacciones están protegidos por la libertad de expresión. La mujer del estrado, organizaciones y sobrevivientes tienen el derecho de expresar sus ideas sin consecuencias adversas. Pero en realidad, muchas mujeres continúan siendo víctimas del surgimiento de la violencia contra las mujeres relacionada con la tecnología.



La violencia relacionada con la tecnología obstruye la libertad de expresión en la medida en que crea un entorno de miedo, intimidación, violencia, aislamiento social e impunidad. Este artículo explora los efectos de la violencia contra las mujeres relacionada con la tecnología sobre los derechos de las mujeres a la libertad de expresión, proporciona nuevas comprensiones sobre las normas de derechos humanos, las diferentes formas de violencia relacionada con la tecnología, las razones detrás de ellas, las debilidades en las respuestas y las estrategias utilizadas por sobrevivientes de violencia en línea.



A la luz de la naturaleza cambiante de las tecnologías de información y comunicación (TIC) y su impacto creciente en los derechos de las mujeres, el Programa de derechos de las mujeres de la Asociación para el Progreso de las Comunicaciones condujo una investigación como parte de su proyecto “Basta de violencia: derechos de las mujeres y seguridad en línea” que evaluó la relación entre violencia contra las mujeres relacionada con la tecnología y el acceso y uso de TIC.



Tomando como base lo anterior, estas son algunas de las formas en las que la violencia relacionada con la tecnología podría afectar negativamente la libertad de expresión:




  • Imágenes de mujeres en los videos podrían ser alteradas para usarlas en películas pornográficas;

  • Organizaciones de derechos de las mujeres podrían recibir amenazas por correo electrónico, Twitter, Facebook y mensajes de texto;

  • Ex-parejas publican fotos de desnudos y comentarios denigrantes;

  • Miembros de la familia se sienten avergonzados y castigan a las mujeres para ‘salvar su reputación’;

  • Esposos se rehúsan a que las esposas controlen sus propias cuentas y envían mensajes violentos por teléfono y correo electrónico;

  • La policía y organismos estatales se rehúsan a aplicar sanciones provistas por las leyes vigentes a la violencia contra las mujeres relacionada con la tecnología.



1. Decir lo que pensamos: protección de la libertad de expresión



El derecho a la libertad de expresión es un derecho fundamental protegido por las normas internacionales de derechos humanos. Éstas crean un conjunto de derechos y responsabilidades que matizan toda nuestra comunicación social y establecen las pautas sobre cómo responder ante las diferencias de opinión.



Las garantías se hacen extensivas a todas las comunicaciones de la expresión escrita u oral cualquiera sea el medio elegido, incluyendo plataformas de redes sociales, como Facebook, Twitter, Instagram, comunicaciones por teléfono celular y correo electrónico, etc.



La Declaración universal de derechos humanos afirma que toda persona tiene derecho a tener opiniones, expresar ideas sin interferencias y buscar, recibir y difundir informaciones e ideas por cualquier medio de expresión. Como complemento, el Pacto internacional de derechos civiles y políticos sostiene que cualquier restricción debe estar expresamente fijada por la ley y ser necesaria para “asegurar el respeto a los derechos o la reputación de los demás y para la protección de la seguridad nacional, el orden público… o la salud o la moral públicas”. Prohíbe el uso de la libertad de expresión para hacer apología del “odio nacional, racial o religioso que constituya incitación a la discriminación, la hostilidad o la violencia”. Estos derechos y restricciones permiten que los grupos defensores de los derechos humanos de las mujeres desafíen las normas culturales establecidas. Las convenciones restringen el uso de la libertad de expresión como pretexto para atacar personalmente la reputación de las mujeres.



Aunque en la Convención sobre la eliminación de todas las formas de discriminación contra la mujer no hay un artículo específico referido a la libertad de expresión, provee un marco legal que promueve y protege a las mujeres contra la exclusión económica, social y cultural. Crea y fortalece entornos favorables a la expresión y participación política de las mujeres. La Recomendación general Nº 23 del CEDM reconoce la diferencia entre el ejercicio de jure y de facto de la libertad de expresión de las mujeres, en particular referida a la capacidad de las mujeres para participar en la vida pública sin riesgos de violencia. La Recomendación general Nº 19 destaca el vínculo inherente entre discriminación hacia las mujeres, situaciones de violencia de género y violaciones de las libertades fundamentales, incluyendo las violaciones a la libertad de expresión.



Por último, la Plataforma de acción de Beijing enfatiza el papel de los medios en concientizar y educar a la sociedad sobre las causas y efectos de la violencia contra las mujeres y la importancia de estimular el debate público sobre el tema. Solicita a los gobiernos que promuevan mayor participación, expresión y toma de decisiones se las mujeres en y por medio de las TIC. Aunque no utiliza específicamente la terminología de la libertad de expresión, afirma que las mujeres no pueden participar en la expresión sana y en debates sobre violencia contra las mujeres sin ejercer el derecho a la libertad de expresión.



2. Cuidar las palabras: tipos de violencia contra las mujeres por medio de la tecnología



En principio, las garantías expresadas en las normas de derechos humanos deberían ofrecer suficiente protección a la libertad de expresión de las mujeres, sin embargo hay un incremento de VCM relacionada con la tecnología. El proyecto Basta de violencia elaboró un informe que recoge estudios de caso y constituye una colección de testimonios de mujeres sobrevivientes de VCM relacionada con la tecnología en todo el mundo.



El informe revela que los siguientes ejemplos de VCM relacionada con la tecnología afectan directamente los derechos de las mujeres:




  • El uso de Facebook, Twitter, Instagram, Orkut, correos electrónicos y mensajes de texto para enviar mensajes que intimidan, acosan, proponen actos sexuales a las víctimas y atraen a mujeres y niñas hacia la explotación;

  • El uso de Facebook y Twitter para hacerse pasar por las sobrevivientes y escribir mensajes perjudiciales o difamatorios en nombre de de ellas;

  • El uso de Facebook y correo electrónico para descargar fotografías de sobrevivientes y usar sus imágenes de manera no consensuada (como fotos de desnudos o fotos tratadas con Photoshop en sitios web pornográficos).



3. Entender la violencia contra las mujeres relacionada con la tecnología: sus diferentes razones



Se hace uso de las TIC como un medio para castigar a las mujeres y activistas por pedir cambios en el liderazgo e igualdad de género. Esto se vincula a una tendencia social más amplia que promueve la VCM como una herramienta para mantener las normas sociales y restringir los roles de género. Del informe de investigación del proyecto Basta de violencia es posible extraer cinco razones distintas de la violencia contra las mujeres relacionada con la tecnología, que en última instancia resultan en la reducción del derecho a la libertad de expresión.



a. Oprimir a las mujeres, controlar la sexualidad y mantener el orden social



En el estudio hubo innumerables relatos de mujeres de todas las regiones del mundo que dieron testimonio del uso de las TIC como un medio para mantener relaciones personales abusivas y para introducir contactos sexuales no deseados.



El informe del proyecto Basta de violencia cuenta la historia de una mujer joven, artista profesional, que sufre en carne propia los efectos perversos de la VCM relacionada con la tecnología y cómo impactó en su capacidad para continuar expresándose mediante las TIC. Durante una actuación relativa a su trabajo, se tomó su imagen sin su consentimiento y fue luego usada para componer un falso video de amor que circuló en Facebook, YouTube y otras plataformas de internet.



“El video trataba de un amor prohibido entre él y yo, dónde escribía mi nombre completo, la ciudad de donde soy y [publicaba] mis fotos de Facebook… Si alguien que no conocía la historia completa lo veía, probablemente pensara que era una dulce historia de amor”.



Durante los siguientes cuatro años tuvo que soportar llamadas telefónicas y mensajes de texto que la acusaban y la querían forzar a una relación con su acosador. Padeció violaciones a su derecho a la privacidad, el robo de su identidad e información privada, daños emocionales y amenazas. Debió cambiar su número telefónico varias veces y contacto en vano a los proveedores de YouTube para que eliminaran el video.



b. Silenciar a las organizaciones de la comunidad que promueven el derecho de las mujeres a la igualdad de género



Hay tendencias claras de uso de las TIC como una forma de silenciar a las organizaciones de derechos humanos de las mujeres. Un ejemplo de los estudios de caso de Basta de violencia muestra como una organización y sus empleadas sufren amenazas, en línea y por otros medios, de parte de grupos paramilitares fundamentalistas. El texto de uno de esos correos electrónicos dice: “Reiteramos que no seremos responsables de lo que pueda pasarles a las dirigentes de estas organizaciones, sus juntas directivas y sus colaboradoras, cuando comencemos a exterminar a cada una de ellas sin piedad”.



Durante el período en que se enviaron estos correos electrónicos, tres mujeres asociadas que trabajaban con la organización fueron víctimas de violencia sexual, acoso y hostigamiento. Como consecuencia de estos actos de violencia, debieron endurecer la seguridad interna de la organización, lo que creó un ambiente de desconfianza. Las empleadas empezaron a tener miedo de usar las TIC disponibles y a ser cautelosas cuando escribían correos electrónicos o hablaban con sus teléfonos móviles.



c. Restringir el papel de las mujeres en el liderazgo y la participación política



Mujeres involucradas en la participación política a menudo soportan acoso, amenazas y violencia contra sus personas. Esto se ha intensificado con el uso de las TIC para intimidar, hostigar y limitar su libertad de expresión.



En este ejemplo del informe de Basta de violencia, la esperanzada candidata usaba plataformas en línea y redes sociales para comunicarse con su electorado y con ciudadanos/as en línea, especialmente a través de Facebook. Durante el transcurso de la campaña electoral, comenzó a sufrir varias formas de abuso verbal y ataques psicológicos: “La experiencia fue bastante desagradable – un montón de insultos, mensajes groseros, mucho odio. Comentarios como: “Serás un fracaso” o “Creo que tu candidatura es malgastar recursos” eran comunes.



Para ponerles freno a los ataques personales a su integridad y dignidad, decidió borrarse de todas las redes sociales durante la campaña electoral. En este sentido, la VCM relacionada con la tecnología violó directamente su derecho a la libertad de expresión.



d. Aislar y atacar mujeres de las comunidades LGBTIQ



Los estudios de casos del informe de Basta de violencia señalan el uso persistente de TIC para atacar directamente a mujeres y activistas de la comunidad LGBTIQ. El siguiente caso describe la experiencia de muchos miembros de la comunidad LGTTBI. La mujer en cuestión fue víctima de amenazas, discriminación y vigilancia a través de teléfonos celulares, correo electrónico y redes sociales debido a su activismo por los derechos de las lesbianas.



La información de contacto de la sobreviviente se hallaba disponible en un página de recursos de la comunidad LGBTIQ. Dicha información era usada para amenazarla en redes sociales, comentarios en blogs, mensajes de texto y correo electrónico. “Recibí un correo electrónico en nuestra cuenta de Yahoo que amenazaba con que iban a quemar su casa,’ relata. ‘ La amenaza decía, “Sabemos dónde estás, a qué hora te reúnes con… Eres una cerda, te pudrirás en el infierno”. Para mayor angustia, las escenas de violencia física también estaban dirigidas a su familia inmediata y a sus amistades. Encontró varios comentarios de blog violentos como “gorda lesbiana”; y amenazas de violar a su hija si continuaba buscando justicia.



Las sobrevivientes de violencia contra las mujeres relacionada con la tecnología a menudo adoptan conductas restrictivas y preventivas durante el período de violación. La mujer recuerda, “No quería salir de la casa. Estaba aterrada y me sentía culpable. Yo era la estúpida que había puesto nuestra dirección en internet… Quería apartarme lejos del mundo”. Al revés que la mayoría de los casos tratados en el informe, estos actos de VCM relacionada con la tecnología no mermaron su uso de las TIC. Ella menciona, “Creo que internet es maravillosa … Y no puedo, no quiero dejar de usarla, y no lo haré”.



e. Atraer mediante engaños a grupos vulnerables hacia la explotación sexual



Las nuevas TIC pueden contactar a un amplio espectro de víctimas potenciales con propósitos de explotación sexual. En la mayoría de los casos de trata de personas, la sobreviviente conoce al traficante como miembro de la familia o amigo. Con frecuencia las plataformas de redes sociales como Facebook y los mensajes de texto por celular pueden usarse para alejar de su comunidad mediante engaños a las víctimas y atraerlas hasta otra ubicación. La sobreviviente es entonces forzada a la explotación sexual y laboral. Es común el uso de un bombardeo de amor tras el cual la sobreviviente creerá que va a encontrarse con un novio, confiada en anteriores mensajes románticos. Una vez aislada, la sobreviviente se entera muy rápido de que los mensajes eran mentira y se encuentra atrapada en un ciclo de abuso.



El informe de estudios de caso de Basta de violencia describe una situación en la que una jovencita recibe un bombardeo de amor en su teléfono celular. Los mensajes de texto entre ella y el traficante comenzaron como una placentera seducción, luego escalaron a que él de solicitara tener relaciones sexuales, un tiempo después se convirtieron en amenazas de enviar mensajes a miembros de la familia de ella o explotar sexualmente a su hermana menor o matar a su madre si ella continuaba rehusándose. Tras meses de acoso continuo, la joven accedió a encontrarse con su agresor en una ciudad cercana. Cuando llegó fue recibida por un extraño que la llevó hasta la casa del traficante, donde ella y otras dos niñas quedaron cautivas. Durante todo ese tiempo fue víctima de violencia física y ataques sexuales, incluyendo violación. Su traficante la obligó a enviar numerosos mensajes de texto a su madre diciéndole que estaba bien y viviendo feliz con su novio. Luego de tres meses de cautiverio, la niña consiguió escapar y buscar ayuda en un refugio de mujeres de la localidad.



No sólo se usó VCM relacionada con la tecnología para atraerla y luego silenciarla y reducirla a la explotación sexual, sino que también se usó la misma tecnología para convencer a su familia que se había ido con un novio y que no tenía necesidad de protección contra algún secuestro o ataque sexual. Incluso la policía local afirmó que los mensajes de texto eran prueba suficiente de que ella estaba bien. La niña no pudo usar su tecnología para comunicarse efectivamente con su familia ni para procurar justicia por las violaciones que padecía.



4. La falta de apoyo a las sobrevivientes, ¿dónde están las garantías contra la violencia relacionada con la tecnología y las violaciones a la libertad de expresión?



El informe perteneciente al proyecto Basta de violencia subraya las fallas sistémicas de la sociedad para ofrecer respuestas a la violencia de los hombres hacia mujeres. Los diversos estudios de caso muestran la incapacidad de la sociedad para promover derechos, prevenir violaciones y perseguir a los perpetradores de VCM relacionada con la tecnología. Tal como sostiene AWID, existe una relación directa entre la protección de la libertad de expresión y la forma en que la sociedad trata a las mujeres que eligen buscar justicia.



En “ausencia de una acción adecuada por parte del estado y de la policía, muchas sobrevivientes de agresiones sexuales (incluyendo violencia por medio de la tecnología) no son capaces de hablar en contra de sus violadores por miedo a las represalia, o por miedo a ser aisladas dentro de su propia comunidad”.



En base a los hallazgos de los estudios de caso, las siguientes tendencias dificultan seriamente la capacidad de las mujeres para enfrentar la VCM relacionada con la tecnología:




  • Protección limitada ante la violencia contra las mujeres debido a que estos delitos están asociados con asuntos familiares privados (esposo, ex pareja y familia), control patriarcal y discriminación de género;

  • Descuido general de la protección de los grupos de derechos humanos de las mujeres que trabajan por la igualdad de género;

  • Desconsideración general de la protección de organizaciones que trabajan con comunidades LGBTIQ;

  • Escasa comprensión del impacto de la VCM relacionada con la tecnología;

  • Falta de preocupación y capacitación de la policía, organismos fiscales, servicios legales contra pornografía, empresas de servicios (proveedoras de telefonía celular, redes sociales, proveedoras de correo electrónico);

  • Carencia de legislación nacional sobre VCM relacionada con la tecnología;

  • Falta de conocimiento y aplicación de la ley nacional existente sobre violencia contra las mujeres relacionada con la tecnología;

  • Renuencia a abrir procesos contra la VCM relacionada con la tecnología debido a una discriminación contra las sobrevivientes dentro mismo del sistema judicial*;

  • Intervención ineficaz de la policía y el sistema judicial;

  • Falta de procedimientos de remoción adecuados de parte de los proveedores de servicios de redes sociales, correo electrónico y telefonía celular para enfrentar la violencia contra las mujeres relacionada con la tecnología;

  • Definición limitada de uso ilegal y falta de un proceso de remoción efectivo en las condiciones de servicio de las empresas proveedoras de servicios [1].



5. Buscar justicia: estrategias adoptadas por sobrevivientes de VCM relacionada con la tecnología



Es importante destacar que incluso en situaciones donde las mujeres sobrevivientes de VCM relacionada con la tecnología tienen acceso a recursos que desafían la multitud de barreras sociales, legales y políticas, la decisión de usar caminos legales para buscar justicia sigue siendo un asunto personal. En algunas situaciones, será necesario el procesamiento del perpetrador del delito para que las sobrevivientes tengan una sensación de justicia. Otras veces, alcanza simplemente con terminar con la violencia contra las mujeres relacionada con la tecnología. Las estrategias adoptadas por las mujeres, redes de apoyo y actores no gubernamentales dependen en gran medida del tipo de delito relacionado con la tecnología, la existencia de leyes nacionales, la capacidad y el conocimiento de los organismos ejecutores de la ley, las redes de seguridad social disponibles para las mujeres, la voluntad de las empresas proveedoras de servicios para enfrentar la VCM relacionada con la tecnología y la inseguridad financiera de las sobrevivientes.



Teniendo en cuenta todo esto, la primera estrategia de defensa fue limitar, modificar o suprimir el uso de las TIC durante la violación. Por ejemplo:





En segundo lugar, las mujeres se contactaron con grupos de mujeres nacionales o locales especializados en protección contra la violencia hacia las mujeres. Estos grupos pueden ofrecer referencias sobre una amplia variedad de servicios, que incluyen apoyo emocional, asistencia legal y ayuda económica.



En tercer lugar, a muchas sobrevivientes les resultó de ayuda compartir experiencias con familiares y amigas cercanas que no estuvieran involucrados/as en la perpetración del delito. Esto les brindó redes de apoyo y protección contra el aislamiento social y virtual.



Cuarto, denunciar el incidente a la policía o algún organismo de gobierno en ocasiones resultó efectivo para terminar con el comportamiento negativo. Sigue en pie el problema de que sin el apoyo de grupos de la comunidad o la familia, las sobrevivientes se encontraron con que el proceso de buscar justicia estaba plagado de negligencias administrativas y perjuicios personales que muchas veces producían una revictimización de la sobreviviente. En unos pocos casos, cuando las finanzas lo permitieron, las sobrevivientes pudieron buscar justicia mediante los servicios de un abogado/a particular especializado/a en delitos informáticos.



Por último, en un pequeño número de casos, las sobrevivientes u organizaciones de derechos humanos pudieron combinar sus esfuerzos con organizaciones afines para crear actividades educativas sobre el tema y promover una mayor conciencia en su sociedad.



Para asegurar que el crecimiento de las TIC no restrinja la libertad de expresión de las mujeres sobrevivientes y las activistas, necesitamos abordar la VCM relacionada con la tecnología mediante la educación, el financiamiento y la conciencia. La libertad de expresión facilita la difusión de información, de manera que los/as protagonistas de la expresión estén en una buena situación para crear conciencia y cambiar actitudes hacia las mujeres y la violencia contra ellas. Es a través de la promoción y protección de los derechos que las mujeres podrán “incrementar su capacidad para recoger y transmitir historias de violencia contra las mujeres”.



Para leer la investigación completa en la que se basa este artículo, haga clic aquí

[1] Namita Malhotra, Asociación para el Progreso de las Comunicaciones (APC), Basta de violencia: derechos de las mujeres y seguridad en línea, Good Questions on Technology-Related Violence Against Women, Septiembre 2014

Plain text

  • Lines and paragraphs break automatically.
  • Allowed HTML tags: <br><p>