Inicio > Replica de medios > La violencia de género en México y las tecnologías de la información

La violencia de género en México y las tecnologías de la información

30 Marzo 2016

La violencia de género en México y las tecnologías de la información

Autor: 
Estefanía Vela y Erika Smith

 
En internet se reproducen y acentúan las inequidades de género.
Para combatir las agresiones, tanto el Estado como la sociedad deben de reconocer los derechos humanos implicados en la convivencia en línea.

Cuando hablamos de tecnologías de la información, libertad de expresión y género, son muchas las perspectivas e intersecciones que pueden analizarse.
1 Por ejemplo, ¿quiénes tienen acceso a estas tecnologías y para qué las utilizan?
2 ¿Quiénes participan en su diseño, producción y difusión?
3 ¿Quién tiene la posibilidad de expresarse en línea, quién no y por qué? ¿Quién es realmente leído, escuchado y compartido por acceder a espacios de poder dentro del mundo virtual?
Se podría también profundizar en el contenido que se produce, viendo qué refleja y cómo impacta las relaciones de género existentes. Dentro de este universo de posibilidades, este texto se enfoca en un fenómeno específico: la violencia de género que se reproduce a través de las tecnologías de la información, especialmente ?aunque no de manera exclusiva? la que ocurre en línea y afecta de manera desproporcionada a las mujeres.
Si bien este artículo no es exhaustivo respecto del fenómeno que analiza y las soluciones que propone, esperamos que sirva como un mapa para comenzar a navegar este tema, desde una perspectiva de política pública para el contexto mexicano. Adelantándonos un poco: la violencia de género reproducida a través de las tecnologías de la información no es algo intrínseco a la tecnología, que siempre va a suceder de manera natural.
De nosotros, como sociedad completa, depende que persista o no, se intensifique o no, que encuentre nuevas avenidas para manifestarse o no, y que recaiga sobre ciertas personas, por ciertas razones. Ahora bien, para hacer frente a esta violencia, no cualquier intervención es válida. Apelar a los derechos humanos no basta para legitimar cualquier política pública. Precisamente porque el uso de la tecnología y el flujo de la información están de por medio, se debe tener sumo cuidado al combatir la violencia.
Esperamos que con este artículo quede más claro por qué las autoridades y la sociedad civil deben hacer frente a esta violencia, pero también cómo deben hacerlo sin vulnerar derechos humanos en el camino.
1. El fenómeno: la violencia de género
El foco de este artículo son los actos de violencia basada en género que son cometidos, promovidos o agravados, en parte o de manera total, por el uso de la información y la tecnología.
4 Estos actos pueden provocar un daño físico, sexual, psicológico, social y/o económico para sus víctimas, vulnerando con ello múltiples de sus derechos humanos.
El papel que juega el género en la configuración de los ataques determina a sus víctimas (desproporcionadamente mujeres), a los agresores (desproporcionadamente hombres) y a los actos que se despliegan, cuyo resultado es (re)instaurar un sistema de género en el que a hombres y a mujeres se les asignan ciertos roles, comportamientos, actividades, espacios y atributos que son considerados ?apropiados? para su sexo.
5 Esto es, el género ayuda a entender la lógica que subyace a la violencia. ¿Y cuál pretende ser uno de sus resultados? Que la ?diferencia? de género quede resguardada. Como veremos a continuación, un análisis de los casos de violencia revela cómo lo que opera en estos nuevos contextos tecnológicos son viejos estereotipos de género.
Por ejemplo, que las mujeres no pueden opinar sobre ciertos temas ?como la política o los deportes?, porque va más allá de lo que saben como mujeres (y si se atreven a desafiar esta expectativa, serán atacadas) o que son ellas quienes provocan la furia o el deseo de los hombres, por su comportamiento (publicando fotos ?provocativas?, ?dejándose? tomar fotos provocativas, ?siendo? provocativas), por lo que lo único que queda es que dejen de comportarse así.
El resultado será que las mujeres opinen exclusivamente sobre ?lo que les corresponde? y que se conduzcan en estos foros como las ?buenas mujeres? deben hacerlo: recatadamente, cuidando siempre no incitar a los hombres. En otras palabras, reproduciendo y perpetuando el sistema de género establecido, un sistema en el que las personas se queden en los espacios y roles que les correspondan, por el solo hecho de ser ?hombres? y ?mujeres?.
Ahora, como veremos a continuación, esta forma de violencia no necesariamente se distingue de otras que pueden no estar basadas en el género: las amenazas son amenazas; las violaciones a la privacidad son violaciones a la privacidad; el acoso y el acecho son acoso y acecho. Pero si se quiere entender qué motiva y posibilita esta violencia en particular, el género es un lente imprescindible para ello. Valga revisar qué clase de actos pueden ser entendidos como violencia de género reproducida utilizando las tecnologías de la información.
1.1. Difundir, sin el consentimiento de la víctima, sus datos e imágenes personales
El primer tipo de casos conectados con la violencia de género tiene que ver con la difusión, sin el consentimiento de la víctima, de imágenes o videos en los que aparece desnuda (o semidesnuda) o realizando algún acto sexual. Los ejemplos cada vez son más y algunos han sido ampliamente reportados por los medios de comunicación bajo el dudoso nombre de ?pornografía de venganza?. Los casos varían en algunos detalles: las víctimas van desde actrices 6 hasta políticas,
7 pasando por mujeres sin un perfil público. Los agresores han sido desde exparejas hasta personas desconocidas (aunque predominan los agresores que conocen personalmente a las víctimas).
Las filtraciones se han dado a través de celulares y dispositivos de Bluetooth,8 páginas de Facebook, Twitter o Yahoo! o en sitios autodenominados pornográficos.
9 A veces no solo se liberan imágenes, sino que van acompañadas de datos personales de las víctimas (como su nombre, sus correos, sus direcciones o sus números telefónicos); en otras ocasiones, los agresores han fingido ser las víctimas, utilizando las imágenes para establecer contacto con otros hombres, haciéndoles creer que buscan una relación sexual (poniéndolas en riesgo).
10-11 En algunos de estos casos, las imágenes fueron tomadas con el consentimiento de la víctima; en otros no. En todos, sin embargo, fueron difundidas sin su consentimiento.
Esta violación a la privacidad de la víctima es parte del problema, mas no todo. Las imágenes se difunden precisamente por la concepción que se tiene de la sexualidad de una mujer en ciertas sociedades; por cómo será juzgada por los actos sexuales que aparece realizando en ellas. Se difunden porque imágenes así sirven para, efectivamente, afectar la vida social, familiar y laboral de una mujer, porque son muestra de lo ?puta? que es, algo que, en muchas sociedades, una ?buena mujer? nunca debe ser.
12 Ese es el componente de género más evidente en estos casos y es la razón por la cual las imágenes que se difunden casi siempre son sexuales.
13 El segundo componente de género constante es que quienes difunden estas imágenes muchas veces son hombres que conocen a la víctima: hombres con los que tuvieron o tienen una relación sexual o afectiva. Un patrón preocupante es que las imágenes se difunden una vez que las mujeres cortan lazos con estos hombres, siguiendo los patrones típicos de la violencia doméstica, donde esta última se intensifica precisamente cuando se quiere terminar la relación.
De ahí que muchas personas insistan en llamar a este fenómeno ?pornografía de venganza?:14 porque las imágenes se difunden precisamente para ?vengar? al hombre agraviado que ha sido ?abandonado? por una mujer (de nuevo el componente de género: una ?buena mujer? no deja a su hombre). Por la violación a la privacidad que representa la difusión de estas imágenes y por el papel que juegan en la reproducción de la desigualdad de género ?castigando social, laboral y familiarmente a las mujeres por sus vidas sexuales? es el primer fenómeno al que se le debe hacer frente, si se busca combatir la violencia de género reproducida con las tecnologías de la información.
1.2. Amenazar a la víctima utilizando a las tecnologías de la información
Un segundo tipo de casos conectado con la violencia de género son las amenazas. A veces, éstas pueden ir acompañadas de un acecho físico constante a la víctima, como se ha visto en casos que involucran exparejas15, y otras pueden ser recurrentes y estar relacionadas con el trabajo que realizan las víctimas. Existen también casos en que se amenaza a la víctima con difundir información personal de manera ilegal ?como lo puede ser un video o una fotografía de naturaleza sexual? si no se somete a los ?deseos? del agresor. La tecnología se utiliza para extorsionar a la vieja usanza, en clave de género. Por ejemplo, el caso de una pareja de lesbianas que vivían en el Estado de México y que se dedicaban al activismo a favor de los derechos de las lesbianas.
Además de recibir por años llamadas a sus celulares en las que les solicitaban servicios sexuales, llegaron a recibir amenazas por correo electrónico, en sus celulares y en sus blogs. Las amenazas eran de distintos tipos: que iban a quemar su casa, que sabían dónde estaban y a qué hora se reunían y que iban a violar a su hija.16 También está el caso de una madre lesbiana que defendió el derecho de su hijo a no ser discriminado por llevar el pelo largo en una escuela privada del estado de Sonora. Cuando el caso se mediatizó, la madre empezó a recibir amenazas por Twitter, en las que le decían que la iban a violar, a golpear o a matar por ?pervertir? a su hijo ?convirtiéndolo? en ?una niña?.
Algunos de los mensajes iban acompañados por fotografías de metralletas; en una de ellas, aparecía una nota con el nombre de la madre al lado del arma.
17 Ella no fue la única que recibió este tipo de amenazas: su abogada y dos columnistas que habían defendido su actuación también fueron objeto de amenazas similares, en las que, por ejemplo, se llamaba a ?violarlas? para ?corregirlas? por ser ?lesbianas?.
Estos dos casos ilustran bien lo que nos preocupa: lo que pasa aquí son amenazas tradicionales pero se conectan con el género tanto por lo que las motiva (amedrentar a quienes cuestionan el sistema de género con su trabajo, su sexualidad o su maternidad), como por la forma que a veces toman las amenazas (se intimida a mujeres con ?violarlas?, no solo con golpearlas o matarlas). Las amenazas nos preocupan por el impacto que tienen en la seguridad física y emocional de las víctimas, así como por el efecto que pueden tener en la misma libertad de expresión. Si por hablar o defender derechos esto es lo que una persona recibe, ¿quién, entonces, querrá hablar?
1.3. Difamar a la víctima
El tercer tipo de casos que nos preocupa es la difusión de información diseñada para dañar la imagen de la víctima. Valgan dos ejemplos.
El primero es el de una mujer18 acusada de serle infiel a su marido en una página comunitaria, cuestionando si sus hijos eran realmente de él. Este dato falso corrió entre su comunidad, llegando a su marido, de quien eventualmente se divorció.
19 Es un ejemplo típico ?clásico, incluso? de difamación social, con la novedad que se reproduce a través de las nuevas tecnologías de la información. También tenemos el caso de la activista por los derechos de las mujeres conocida como Menstruadora, que es un ejemplo paradigmático de difamación política.
20 Además de los constantes mensajes en los que se llamaba a violarla o matarla o los intentos por conseguir su información personal (rastrear los eventos a los que iba, conseguir su dirección, etcétera), varias personas comenzaron a circular a través de Twitter y Facebook mensajes en los que la acusaban de cometer actos de ?pedofilia? y que advertían que no había que dejar que las niñas ?cayeran? en sus manos. Esto porque Menstruadora, junto con otras activistas, abrió un taller feminista para niñas y adolescentes, que supuestamente las ponía en peligro. Sin el más mínimo sustento, la información corría por cuanto espacio fuera posible.
De nuevo: estos casos son como muchos otros de difamación; su conexión con el género es, otra vez, lo que los motiva (desacreditar a quien con su trabajo cuestiona el sistema de género) o la manera en la que busca desacreditarse a la víctima (cuestionando su apego al mismo sistema de género).
1.4. Acechar a la víctima utilizando las tecnologías
El cuarto tipo de casos que nos preocupa tiene que ver con el constante monitoreo de la víctima, utilizando las tecnologías.
21 Aquí también pueden darse distintos supuestos. Puede tratarse de una persona que, a través de las redes, establece contacto con la víctima y hace todo lo posible por tener una relación con ella, incluso después que esta ha manifestado su rechazo; sus mensajes no cesan y siempre encuentra una manera de hacerse presente en la vida de la víctima. Puede utilizar la información disponible en línea para descifrar los lugares en los que se va a encontrar la víctima y aparecerse ahí; puede buscar establecer contacto con los allegados de la víctima y aprovecharlo para obtener información o tratar de presionar a la víctima a tener una relación; puede entrar de manera ilegal a las cuentas de la víctima para obtener información que sirva para manipularla. Más allá de que estos actos culminen o no con un acto ulterior de violencia (un ataque, una violación, etcétera), el acecho en sí representa una violación a la autonomía y privacidad de la víctima que, además, provoca miedo y un sentido de vulnerabilidad: si no se respetan los deseos de la víctima, ¿qué más no se va a respetar?
22 En otros casos, el monitoreo a través de las tecnologías es un acto de control y violencia que despliega el agresor en contra de la víctima, con la que está o ha estado en una relación sentimental. Entran de manera no consentida o incluso ilegal a sus cuentas personales, para controlar con quién hablan y lo que dicen, o utilizan el dispositivo GPS del celular para saber dónde están a todo momento.
23 También pueden hacerse pasar por la víctima, enajenando a sus amistades o familiares. El caso del acecho es un perfecto ejemplo de cómo el comportamiento no es un fenómeno nuevo; lo novedoso radica en las formas que las personas tienen para ejercer el control o monitorear a una persona: utilizando la tecnología digital. 1.5. Acosar a la víctima a través de la tecnología En quinto lugar, encontramos los casos de ?acoso? propiamente dicho.
24 Como han señalado varias académicas, esto puede comprender una serie de distintos tipos de actos (Barak, 2005; Franks, 2012). Por ejemplo, el envío de imágenes o comentarios sexuales no deseados. Es decir, mujeres que en sus correos o cuentas personales de Facebook ?por ejemplo? reciben fotografías de penes o comentarios sexuales (?eres una puta?, ?¿quieres coger??, ?enséñame tus tetas?). También encontramos casos de mujeres que, sin recibir directamente este tipo de comentarios, se convierten en el objeto de una discusión en línea: los usuarios las califican conforme a su deseabilidad sexual; describen lo que les harían (?me la chingo?, ?yo sí la violo?, etcétera); discuten la vida sexual (real o no) de la víctima, por lo general, empleando términos sexistas (como ?puta?, ?perra?, etcétera).
25 Un ejemplo emblemático es el de una estudiante de la Universidad de Vanderbilt, quien se enteró que se había abierto un foro en el sitio Juicycampus.com en el que se hablaba de la violación que había sufrido, afirmando, además, que ?se lo merecía? (Franks, 2012,680). El problema, encima de lo que le provoca a la víctima, es que luego estos ?mensajes? aparecen en búsquedas de internet, como las que pueden realizar, por ejemplo, empleadores o clientes (potenciales o actuales), afectando las opciones laborales de las víctimas. Por último, están los mensajes ?sexistas? que pueden recibir mujeres al participar en un foro (?¡Vete a tu lugar natural que es la cocina!?, ?Cállate, puta?, ?Eres la mujer más fea que he visto?, etcétera)
26 que, como ha señalado la académica Mary Anne Franks, en contextos como el laboral y el escolar no serían tolerados (Franks, 2012,680). El acoso en línea es, quizá, el fenómeno que puede llegar a involucrar al mayor número de personas. Una sola víctima puede recibir cientos de miles de mensajes al día de esta naturaleza, cada uno de distintas personas. Dependiendo del caso, este problema se puede agravar si se libera información privada de la víctima, incluida su dirección personal o de trabajo (fenómeno conocido como doxxing), poniéndola en peligro.
1.6. Otras formas de violencia
Además de los cinco tipos de casos que hemos identificado, pueden existir otros. Los últimos ejemplos que nos preocupan son los de censura propiamente dichos: cuando cuentas de redes sociales o sitios web de mujeres o de grupos activistas feministas son atacadas para ?bajarlas? o ?suspenderlas?, afectando su libertad de expresión.
27 Como todos los casos que hemos revisado, este ejemplo también se relaciona con el género, ya sea en lo que motiva el ataque o cómo se manifiesta. Ahora, si bien hemos agrupado los casos en diferentes tipos, nada impide que, en los hechos, todos los actos de violencia se desplieguen a la vez. Una expareja puede acceder ilegalmente a las cuentas de la víctima, obteniendo de esta manera información privada; puede difundir imágenes sexuales de la víctima sin su consentimiento; puede monitorearla, amenazarla y ponerla en peligro utilizando la tecnología.
Todo esto puede provenir de una sola persona. Al revés, una víctima puede sufrir muchos de estos actos provenientes de varias personas (como fue el caso de Menstruadora).
Los hemos separado porque, como veremos más adelante, las respuestas que cada tipo requiere pueden ?y deben? ser distintas. Vale la pena hacer algunas puntualizaciones: 1) no es necesario que la víctima tenga una presencia en línea o que ella misma utilice la tecnología para que sea víctima de este tipo de violencia. Puede darse el caso de una mujer que es grabada sin su consentimiento y cuyo video es difundido en línea sin que se entere, sino hasta años después. 2) Si bien hace falta más información, es importante notar que en varios de los casos que hemos estudiado las víctimas pueden agruparse en dos tipos: o se trata de figuras públicas y politizadas (como defensoras de derechos humanos, feministas, activistas) o se trata de mujeres que estuvieron o están en una relación de violencia.
Este es el componente de género más sobresaliente, de hecho: las víctimas son mujeres que se salen de los roles estereotípicamente asignados (la mujer callada, dócil, que acepta a su hombre de manera incondicional).
Aquí precisamente es donde también caben las víctimas que son violentadas por su orientación sexual o identidad de género, o por el trabajo relacionado con ello que llevan a cabo; que desafían con sus vidas o expresiones al sistema de género. Que se reconozca el componente de género no quiere decir que las mujeres sean las únicas a las que amenazan o monitorean en línea, o las únicas susceptibles a invasión de su privacidad, extorsión, difamación o insultos de manera incesante. Tampoco significa que cualquier ataque a una mujer sea un ataque basado en el género.
Toda la violencia debe ser atendida; el punto es entender cómo funciona en cada caso particular. De ahí que la lente del género sea importante en términos de políticas públicas