USO DE LAS TIC PARA PENETRAR LA VIOLENCIA HACIA LAS MUJERES - Y PARA COMBATIRLA
Las tecnologías de información y comunicación (TIC), como internet y la telefonía móvil, son armas de doble filo, debido a que pueden usarlas los agresores para tener más control y las sobrevivientes de violencia para conectarse y ayudarse, al igual que los grupos de defensa de los derechos de las mujeres para informar, denunciar y elaborar estrategias para terminar con la violencia.
¿Cómo incide la tecnología en las agresiones cometidas por compañeros íntimos?
Se trata de un abuso de poder en una relación personal o familiar, en la que una persona intenta controlar o dominar a otra a través de la violencia física, sicológica y/o sexual, o mediante la amenaza de cualquiera de esos tipos de violencia, así como mediante el control de las finanzas, la movilidad y la vida social de la otra persona. Según una investigación de APC, se muestra que los compañeros íntimos violentos utilizan la tecnología de las siguientes maneras:
- El monitoreo de mensajes de texto (SMS): Actualmente, se ha convertido en una excusa para poder desquitarse con la victima y acusarla de recibir un “SMS de amor”.
- El chantaje con fotos y videos íntimos: Las organizaciones que trabajan con sobrevivientes de violencia informan que aumentó el número de llamadas por parte de mujeres que se ven atrapadas en relaciones violentas porque su marido o compañero tiene videos o fotografías íntimas de ellas.
- La falta de consentimiento y rastreo de teléfonos móviles: Los proveedores de servicios de telefonía móvil de muchos países ofrecen la opción de rastrear a otro teléfono móvil; en el que no está claro si se requiere permiso de la persona que será rastrada.
- El control de cuentas de correo electrónico: El grupo de investigadores (de Congo) comentaron que era habitual que las mujeres y las niñas usaran una cuenta de correo electrónico abiertas por algún hombre que se queda con la contraseña.
El acoso en línea o ciberacoso es el uso de la tecnología para seguir y acosar a alguien, llegando en ocasiones al punto que la persona tema por su seguridad. El ciberacoso incluye el envío de amenazas o acusaciones falsas por correo electrónico o teléfono móvil en repetidas ocasiones, amenazas o textos falsos en sitios web, robo de la identidad o de los datos de una persona, o espionaje y monitoreo del computador y el uso de internet por parte de alguien. A veces, la amenaza puede llegar a espacios físicos.
- Llamadas persistentes de extraños por teléfono móvil.
- Manipulación de imágenes fotográficas: Los ciberdelitos mas comunes son denunciados por mujeres que descubren su rostro insertado en imágenes pornográficas que se cuelgan en internet, en general con un número de teléfono personal, invitando a los desconocidos a llamar.
- Anuncios y textos fraudulentos en línea La publicación de anuncios falsos en sitios web muy populares ha generado ataques y acoso violento a las mujeres generados usualmente por parte del ex novio.
- Acción a distancia: Se vuelve mucho más difícil identificar y actuar contra el acosador.
- Facilidad de producción y propagación: Hoy, cualquiera que tenga un teléfono celular puede captar y cargar imágenes y videos que luego se pueden copiar miles de veces sin costo.
- Automatización: Algunas tecnologías se especializan en la documentación e información exacta sobre la situación geográfica de una persona a través de las tecnologías que utiliza.