Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Redes Sociales Perspectivas Género PDF
Redes Sociales Perspectivas Género PDF
Sevilla-2017
RESERVADOS TODOS LOS DERECHOS. NO ESTÁ PERMITIDA LA REPRODUCCIÓN
TOTAL O PARCIAL EN NINGÚN TIPO DE SOPORTE SIN PERMISO PREVIO Y POR
ESCRITO DEL TITULAR DEL COPYRIGHT
TÍTULO: REDES SOCIALES EN PERSPECTIVA DE GÉNERO: GUÍA PARA
CONOCER Y CONTRARRESTAR LAS VIOLENCIAS DE GÉNERO ON-LINE
Coordinación:
Autorías:
Alex Hache
Núria Vergés Bosch
Gema Manzanares Reyes, EnRedadas
María Martha Escobar, EnRedadas
Haydeé Quijano Rosado
Indira Cornelio
Anamhoo
Esta publicación no hubiera sido posible sin la y actúan en relación a las TIC y que han comparti-
ayuda y colaboración de otras personas y colecti- do sus conocimientos y nos han generado tantos
vidades. Queremos agradecer especialmente a Eva aprendizajes que empapan esta publicación. Tam-
Cruells y Lucía Egaña su colaboración en la fase de bién gracias a las personas activistas del software
diseño de esta publicación y sus ideas aportadas libre y la cultura libre que nos han proporcionado
en cuanto a contenidos. Así como las autoras en tantas herramientas y conocimientos para trabajar
cuyo maravilloso activismo se basan los conteni- sobre ello, además de espacios de socialización
dos sobre violencias de género on-line y autode- y práctica tecnopolítica. Finalmente, queremos
fensa, Gema Manzanares Reyes y María Martha agradecer y anotar que algunos contenidos direc-
Escobar de EnRedadas, Haydeé Quijano Rosado, tamente parten e incluyen el trabajo previo reali-
Indira Cornelio y Anamhoo. También a Dolça More- zado para la guía sobre género y seguridad “Zen y
no Grabulós le damos las gracias por su labor en la el arte de que la tecnología trabaje para ti” coordi-
revisión de contenidos en la jornada de puesta en nado por Alex Hache, así como el trabajo realiza-
común de contenidos junto con Alex Hache y Núria do por Tactical tech en Myshadow.org, gendersec.
Vergés. En un plano más colectivo, agradecemos tacticaltech.org y securityinabox.org. Para acabar
al colectivo de mujeres y nuevas tecnologías Do- queremos dar las gracias a la Junta de Andalucía,
nestech y a la asociación de mujeres para la inves- especialmente a las personas de publicaciones
tigación y acción Alia su apoyo incondicional y en que han trabajado directamente con nosotras, su
todos los sentidos. También queremos dar las gra- apoyo y esta posibilidad de publicación que nos
cias a las feministas y ciberfeministas que trabajan han brindado.
5
Índice de contenidos
Presentación 9
1. Introducción 15
2. Redes sociales y género 16
2.1 Las redes sociales on-line: una aproximación crítica 16
2.2 Del capital social y el efecto mateo a los filtros burbujas 17
2.3 Nuevos modelos de negocio: privacidad y libertad de movimiento ¿Para quién? 21
2.4 Incluyendo el género en la privacidad y seguridad digital 23
2.5 Información digital, identidades y género 26
2.6 Violencias de género 29
2.7 Violencias de género on-line 31
2.8 Temporalidad y extensión de lo que se comparte 35
2.9 Anonimato y derecho a la libertad de expresión 36
2.10 De los tropos al sexismo y machismo normalizado en las redes sociales 37
3. Sobre las violencias de género on-line: ¿Qué está pasando? 39
3.1 Heteropatriarcado y machismos: de las viejas estructuras a las nuevas redes sociales 39
3.2 Poder tener relaciones digitales libres y seguras 41
3.3 Acerca de los riesgos en las redes sociales on-line 42
3.4 Algunas luces sobre la incidencia de las violencias de género on-line 44
3.5 Agresiones sexuales y pornografía no consensuada 47
3.6 Control y agresión on-line a mujeres vocales y a feministas 49
3.7 Los agresores apoyados on-line por los neomachistas 52
7
PARTE II: DESGRANANDO LAS VIOLENCIAS DE GÉNERO ON-LINE Y APUNTANDO A ACCIONES,
INICIATIVAS Y RECOMENDACIONES PARA LA AUTODEFENSA 57
1 Introducción 59
4. Conclusiones 110
5. Referencias 112
8
PRESENTACIÓN
Las redes sociales somos tú, yo, ellas, nosotros y contra las mujeres, personas trans y disidentes
todas. Son un espacio relacionado con la familia, sexuales pueden ser tan intensas en Internet
las amigas, las conocidas, la calle, la plaza pública y como en el espacio público y privado off-line. Los
la sociedad en general. Las redes sociales permiten machismos persisten, a la vez que nuevos neo-
encontrar oportunidades, intercambiar recursos, machismos aparecen y se actualizan utilizando
cubrir necesidades y poner en común nuestro ser las nuevas tecnologías y las redes sociales como
social, nuestras sociabilidades, nuestras formas plataformas de actuación violenta privilegiadas
de ser, pensar, hacer y vivir mundos. Los espacios y en auge. El uso de las TIC puede facilitar y
conectados también representan un campo de multiplicar exponencialmente los efectos de
acción para escenificar demandas y reclamos por las violencias machistas. Además de facilitar
parte de los movimientos sociales y los colectivos el anonimato y la suma de agresores, las redes
pro-derechos así como para todas las personas que sociales permiten la repetición, viralidad, difusión
defienden la igualdad y justicia social de género. El e, incluso, la normalización de estas violencias.
uso de las redes sociales en internet permite dar a
Dentro de ese entramado de redes sociales que se
ver, conectar, amplificar, crear sinergias, grupos y
despliegan en nuestras vidas conectadas y fuera de
otras redes de transformación social y política.
Internet operan una multitud de posibilidades que
No obstante, en la sociedad actual, tampoco se entrelazan fuertemente. Por todo ello, es cada
internet, nuestros móviles y las redes sociales vez más importante entender dónde y cómo nos
on-line están libres de violencias de género. La movemos por los espacios conectados, para poder
inercia heteropatriarcal y machista sigue afincada saber cómo operar e influenciar cambios positivos,
en nuestras estructuras. Aunque con algunas así como para poder cuidar y cuidarnos entre no-
diferencias, las violencias y discriminaciones sotras para contrarrestar y sobrepasar estas violen-
9
cias, agresiones y vulnerabilidades que pueden am- rama de datos cuantitativos y cualitativos existen-
plificar, complementar o, incluso, cambiar las que tes para, en la medida de lo posible, visibilizar qué
ya se experimentan en la vida física. está pasando si nos preguntamos sobre este tipo
de violencias. Después, en una segunda parte, ex-
Pese a la gravedad de las violencias on-line, el inte- ponemos en detalle las violencias de género on-li-
rés de nuestras administraciones para producir da- ne, así como las posibilidades de hacerles frente.
tos e información pública es gravemente ausente, En este sentido, identificamos y definimos un con-
así como políticas específicas al respecto. Además, junto de violencias de género que están ocurrien-
entradas en la era del Big Data que analiza y comer- do en las redes sociales on-line y presentamos, a
cializa gran parte de la información que comparti- la vez, pistas, recomendaciones e iniciativas para
mos en las redes, sorprende la inexistencia de da- profundizar en ellas y lograr autodefendernos, así
tos públicos sobre ataques y violencias de género como contrarrestarlas.
on-line. Si queremos acercarnos a estas violencias
de género sólo podemos acudir a estudios puntua- Esta publicación pues, está pensada para que
les de la academia, de instituciones internaciona- pueda utilizarse también como guía y manual para
les, de algún departamento o institución pública, entender mejor cuales son los componentes de
de alguna periodista comprometida y/o, como pio- género que atraviesan las redes sociales on-line.
neras en esta y otras luchas de género, remitirnos a Sin embargo, y sobre todo, buscamos contribuir
las entidades y colectivos feministas que se esfuer- a que desde una posición más informada, crítica
zan para visibilizarlas y hacerles frente. y feminista se puedan detectar y conocer las
violencias de género on-line y,en la medida de
Por todo ello esta publicación incluye, en una lo posible y en un futuro próximo, se puedan
primera parte, la presentación de algunas de las sobrepasar. Por ello, esta publicación puede
características de las redes sociales en general y resultar muy útil a las mujeres, especialmente a las
de las plataformas de redes sociales on-line. Lo mujeres vocales, feministas y disidentes sexuales y
abordamos de forma crítica y con perspectiva de de género, que de forma creciente se ven afectadas
género, así como relacionamos internet, las iden- por las violencias de género on-line. Además, por el
tidades, la privacidad y la seguridad con el género. idioma utilizado, las autorías, voces y miradas, así
Seguidamente nos adentramos en las violencias como la mayoría de datos y referencias utilizadas,
de género y, específicamente, las violencias de esta guía resulta especialmente interesante para
género on-line. Partimos de un análisis del pano- las mujeres latinas e iberoamericanas.
10
Desde el colectivo Donestech, junto con tantas formaciones generadas por otras investigadoras,
otras ciberfeministas, hace años detectamos la activistas y ciberfeministas en la materia.
necesidad de trabajar para que internet y las redes
sociales on-line se convirtieran en espacios segu- Aunque llevamos un tiempo dedicadas a estas ta-
ros y libres, especialmente para las mujeres y las reas resultaba imprescindible poder contar con
personas disidentes de género. A lo largo de los una publicación que recogiera los conocimientos
últimos años las ciberfeministas hemos ido gene- generados y sirviera de guía para muchas más.
rando informaciones, manuales, kit encuentros, Además, era necesario poderlo realizar en condi-
eventos, talleres y acciones en pro de unas redes ciones y desde las miradas y experiencias del sur,
sociales seguras y libres de violencias de género. pues las especificidades iberoamericanas y latinas
Una muestra de ello lo constituyen nuestras con- resultaban aún minorizadas en el contexto inter-
tribuciones en trabajos anteriores como el manual nacional. En este sentido, la propuesta de publi-
Zen y el arte de que la tecnología trabaje para ti cación por parte de la Junta de Andalucía de esta
que, de alguna forma, se han reincorporado en guía se ha convertido en una oportunidad magnífi-
esta publicación y fusionado con otras y nuevas in- ca para que esto fuera posible.
Las autoras
11
PARTE 1. REDES SOCIALES, GÉNERO
Y VIOLENCIAS DE GÉNERO
PARTE 1. REDES SOCIALES, GÉNERO Y VIOLENCIAS DE GÉNERO
1. INTRODUCCIÓN
En esta parte, por un lado, presentamos las redes Por otro lado, y ya habiendo introducido las violen-
sociales on-line con una mirada crítica. Sobre todo, cias de género y sus rasgos fundamentales cuando
buscamos la reflexión en torno a las desigualdades, se ven mediadas por las TIC, introducimos algunas
así como las identidades, la privacidad y la seguridad luces sobre las violencias de género on-line. Con ello
on-line. Todo ello lo relacionamos con el género y buscamos responder a la pregunta de qué está pasan-
una de las principales problemáticas que emergen, do. Lo que está ocurriendo apunta, en primer lugar,
las violencias de género, también on-line. Iniciamos a la persistencia de las viejas estructuras patriarcales,
pues esta parte con una introducción a las redes so- la actuación de los agresores machistas y su actuali-
ciales para, prontamente, introducirnos en las redes zación en las nuevas redes sociales apoyadas por la
sociales on-line y darnos cuenta que quizás no sean emergencia de los neomachismos. Ello hace que rei-
tan abiertas y libres como creíamos. Detrás de las vindiquemos la generación de datos públicos y siste-
redes sociales hay modelos de negocio que escon- máticos sobre las violencias de género on-line, pero
den desigualdades y diversas problemáticas que nos también, que debamos ser conscientes de los riesgos
deben llevar a cuidar y atender nuestra privacidad y existentes en las redes sociales y cuidarnos. Sin em-
seguridad digital. Más aún si lo relacionamos con el bargo, apuntamos que esto no puede limitar la liber-
género. Las primeras ciberfeministas celebraron con tad de movimiento, actuación y presencia de las mu-
gran optimismo las posibilidades que se abrían para jeres en los espacios on-line. Finalmente, A través de
las mujeres en el ciberespacio. Sin embargo, pronto, los pocos datos existentes y de algunos ejemplos cla-
el trabajo en pro de la erradicación de las violencias rificadores, del contexto iberoamericano sobre todo,
de género empezó a conectar y concentrar sus accio- intentamos mostrar el alcance, intensidad y gravedad
nes on-line. Actualmente, también las violencias de de las violencias de género on-line. De forma específi-
género mediadas por las TIC, con sus propias espe- ca también tratamos la pornografía no consensuada,
cificidades, centran parte del trabajo de las ciberfe- así como los ataques on-line a mujeres vocales, femi-
ministas. nistas y personas disidentes sexuales y de género.
15
REDES SOCIALES EN PERSPECTIVA DE GÉNERO: GUÍA PARA CONOCER
Y CONTRARRESTAR LAS VIOLENCIAS DE GÉNERO ON-LINE
16
PARTE 1. REDES SOCIALES, GÉNERO Y VIOLENCIAS DE GÉNERO
17
REDES SOCIALES EN PERSPECTIVA DE GÉNERO: GUÍA PARA CONOCER
Y CONTRARRESTAR LAS VIOLENCIAS DE GÉNERO ON-LINE
sociales. Cuantos más contactos tienes, más fácil te ñado por la activista y académica Kimberlé Williams
es establecer nuevos contactos y poder disfrutar de Crenshaw (1989).
tus privilegios y las oportunidades que te otorgan tus
“Esta trata del estudio de las identidades sociales
redes sociales.
solapadas o intersectadas y sus respectivos sistemas
Desde una perspectiva de género, el efecto Mateo de opresión, dominación o discriminación. La teoría
puede ser extendido al análisis de los sistemas de pri- sugiere y examina cómo varias categorías biológicas,
vilegios y relaciones de poder de las cuales disfruta sociales y culturales como el género, la etnia, la raza,
cada persona. Generalmente privilegian los hombres la clase, la discapacidad, la orientación sexual, la reli-
sobre las mujeres en el contexto de nuestras socieda- gión, la casta, la edad, la nacionalidad y otros ejes de
des patriarcales, pero también tienen que ser anali- identidad interaccionan en múltiples y a menudo si-
zados desde la interseccionalidad, un término acu- multáneos niveles. La teoría propone pensar en cada
18
PARTE 1. REDES SOCIALES, GÉNERO Y VIOLENCIAS DE GÉNERO
elemento o rasgo de una persona como unido de Añadido a estas estructuras sociales y económicas, en-
manera inextricable con todos los demás elementos, contramos los desarrollos tecnológicos que refuerzan
para poder comprender de forma completa la propia estas tendencias. Las plataformas de redes sociales
identidad. Este marco puede usarse para comprender han establecido una lógica y una narrativa construida
cómo ocurre la injusticia sistemática y la desigualdad alrededor del mito de que el protagonista del mun-
social desde una base multidimensional” do eres tú facilitando que se obvien las relaciones de
poder descritas anteriormente. Así es como aparecen
Muchas de estas características propias a las redes conceptos como el “prosumidor”, quien produce y
sociales también se han visto replicadas y copiadas consume a la vez contenidos. Muchas redes sociales
en las plataformas de redes sociales que replican en son “gratis”, aunque esta gratuidad se base en realidad
el mundo on-line los sistemas de privilegios y las re- en convertirnos a nosotras mismas en productos. En
laciones de poder que se dan entre personas y entre el fondo no se nos están brindando servicios gratuitos,
grupos sociales privilegiados y discriminados off-li- sino que los estamos pagando con nuestra propia ex-
ne. Además, el uso intensivo de las redes sociales posición y generación de contenidos.
en internet no significa forzosamente crear red y ser
capaz de llegar a una diversidad de públicos y/o mas La evolución en los últimos años de muchas platafor-
perfiles o grupos sociales hacia los cuales se quiere mas de redes sociales ha sido marcada por el diseño
comunicar o con los cuales se quiere intercambiar. de algoritmos e interfaces que estimulan de manera
Las características relacionadas con el capital social, creciente los llamados filtros burbujas. Estos perso-
así como el efecto mateo influencian para cada una nalizan el resultado de tus búsquedas y navegación
de nosotras y nuestras oportunidades. gracias a algoritmos de predicciones. Dan a ver la in-
formación que a la persona usuaria le gustaría ver ba-
Todas vivimos en co-dependencia con nuestros pri- sándose en información acerca de una misma (como
vilegios, o su ausencia, y las relaciones de poder que localización, historial de búsquedas, y elementos a
derivan de estas estructuras. Estas marcan y delimi- los que les dio clic en el pasado). Un ejemplo son los
tan nuestras opciones y libertades. Por ello, el rever- resultados de la búsqueda personalizada de Google y
so del efecto mateo, el efecto Matilda, justamente el hilo de noticias personalizadas de Facebook. Como
consiste en que cuando ya se parte de una situación resultado, nos encontramos alejados de la informa-
de discriminación se tiende incluso a menos. Ni si- ción que no coincide con nuestros puntos de vista,
quiera los méritos, bienes y contactos conseguidos aislándonos efectivamente en burbujas ideológicas y
sirven para ir a más. culturales propias.
19
REDES SOCIALES EN PERSPECTIVA DE GÉNERO: GUÍA PARA CONOCER
Y CONTRARRESTAR LAS VIOLENCIAS DE GÉNERO ON-LINE
Muchas de las plataformas de redes sociales tienen ginas web sabiendo que serán accesibles indepen-
una arquitectura que se enfoca en una dimensión in- dientemente del navegador que empleemos, ¿por
dividualista de las redes y vuelve difícil encajar diná- qué deberíamos aceptar que los perfiles y vínculos
micas de trabajo colaborativas y de creación colecti- sociales que construimos a través de la web queden
va. Sus interfaces no son empáticas, sus términos de zonificados en función de la red social que escoja-
uso, políticas de privacidad y prácticas de seguridad mos, renunciando así a relacionarnos con quienes no
dan mucho que desear. pertenezcan a ella y debiendo además dejarlos atrás
si decidimos mudarnos a otra distinta? En definitiva,
Así, como ya apuntamos en otros trabajos (Cabello,
¿por qué la web de las redes sociales debería ser dis-
Hache, Franco, 2012) “Si celebramos la posibilidad
tinta de la web a secas?”
de intercambiar correos electrónicos independien-
temente del proveedor (gmail, yahoo, hotmail, tu- Es decir, si no participas de una red social determi-
tanota..) o gestor de correo (thunderbird, outlook, nada te quedas fuera de todo lo que circula allí. Aun-
webmail) que escojamos y de publicar y enlazar pá- que parezca que en las redes sociales está el mundo
Pillku - https://pillku.org/
20
PARTE 1. REDES SOCIALES, GÉNERO Y VIOLENCIAS DE GÉNERO
entero, la mayoría de las veces, debido a los algo- cos creados por google, facebook, amazon, twitter y
ritmos y formatos propios de estas herramientas, etc.
nos quedamos en contacto con personas bastante
parecidas a nosotras mismas. Es lo que hemos defi- Ese cambio de rumbo quedó patente en 2010 cuan-
nido anteriormente como el fenómeno de los filtros do Mark Zuckerberg (Fundador y CEO de la empresa
burbujas. Además, hay burbujas que incluyen redes Facebook) declaró que la era de la privacidad se ha-
más privilegiadas y con posibilidades de influencia bía acabado. Esta perspectiva señalaba una nueva
que otras. Entonces se produce un efecto inercia orientación de la agenda mundial neocon (buscan-
muy potente que nos puede ir aislando, a la par que do “transparencia radical” para todos menos para
excluyendo, manteniendo con ello, un estatus quo los gobiernos y las empresas) así como también
muy resistente al cambio y a la transformación so- resaltaba que las nuevas reglas del juego iban a ser
cial y de género. guiadas por el uso de nuestro nombre real y por la
multiplicación de información personal identifica-
ble. Anoten que el mismo Zuckerberg compro en
2.3 Nuevos modelos de negocio: privacidad y 2013 las 4 casas vecinas a la suya para mantener su
libertad de movimiento ¿Para quién? privacidad.
Desde finales del siglo XX, una vorágine de inversio- Las redes sociales comerciales y masivas como Face-
nes y starts ups intentaban ver como generar dinero book y Twitter definen sus relación con las usuarias
con internet. Aunque muchas no sobrevivieron al según sus modelos de negocios. Por ejemplo, en el
crash de las puntodot en la década 2000, algunas sí caso de Twitter Inc. el modelo de negocio es conocido
entendieron que el modelo de negocio radicaba en como mercado de datos (data market), para el cual se
la colecta de nuestros datos (y el rastreo de nuestras puede almacenar y vender de vuelta a las usuarias los
sombras digitales) y pensaron que la mejor manera datos que en principio ellas mismos colocaron allí. En
de engancharnos era “regalándonos” servicios útiles, ese mismo sentido, estas plataformas y sus interfa-
accesibles e innovadores. Con la difusión de esa fal- ces suelen habilitar la interacción y la recolección de
sa idea de gratuidad, canjeamos nuestra privacidad, datos de usuarios, orientados hacia la colocación pu-
así como el derecho a re-inventarnos y ser múltiples. blicitaria más eficiente posible, antes que hacia el de-
Guardamos en el armario el pasamontañas zapatista sarrollo de comunidades en línea que buscan cubrir
y la máscara de gorila de las guerilla girls para poder y mover sus necesidades de transformación social y
hacernos selfies en los centros comerciales panópti- política.
21
REDES SOCIALES EN PERSPECTIVA DE GÉNERO: GUÍA PARA CONOCER
Y CONTRARRESTAR LAS VIOLENCIAS DE GÉNERO ON-LINE
22
PARTE 1. REDES SOCIALES, GÉNERO Y VIOLENCIAS DE GÉNERO
23
REDES SOCIALES EN PERSPECTIVA DE GÉNERO: GUÍA PARA CONOCER
Y CONTRARRESTAR LAS VIOLENCIAS DE GÉNERO ON-LINE
24
PARTE 1. REDES SOCIALES, GÉNERO Y VIOLENCIAS DE GÉNERO
3. Compartir habilidades y conocimientos desde la base para que las mujeres puedan
fortalecer su libertad de opinión y de expresión.
4. Recordar que es importante hacer visible las experiencias de las mujeres en la gestión
y desarrollo de las tecnologías (no sólo las digitales, sino también las tecnologías de la
salud, por ejemplo).
5. Trabajar para permitir una mayor participación de las mujeres en las instituciones que
contribuyen a la gobernanza de internet, así como dentro de las empresas y organizaciones
que proveen servicios que apoyan nuestro trabajo en red e identidades en línea.
25
REDES SOCIALES EN PERSPECTIVA DE GÉNERO: GUÍA PARA CONOCER
Y CONTRARRESTAR LAS VIOLENCIAS DE GÉNERO ON-LINE
26
PARTE 1. REDES SOCIALES, GÉNERO Y VIOLENCIAS DE GÉNERO
Mutante»: “Succionado, absorbido por un vórtice de con los quehaceres desarrollados y tradicionalmente
banalidad... acabas de perderte el siglo XX […] Lo cau- adjudicados a las mujeres. Las tareas de comunica-
tivador es la mezcla de fundidos. El contagio ardoroso ción y compartir información entre los miembros de
de la fiebre del milenio funde lo retro con lo posmo, ca- las comunidades y familias, así como tejer redes tenía
tapultando cuerpos con órganos hacia la tecnotopía… mucho que ver con el género y las mujeres. Otras ci-
donde el código dicta el placer y satisface el deseo». berfeministas como Padilla y Mezquita (2006) o Zafra
Les siguieron la red Old Boys Network fundada en 1997 (2015), además, destacan que no sólo se va habitando,
en Berlin compuesto por varias artistas y tecnólogas, haciendo y tejiendo, sino y sobretodo, cabe la posibi-
quienes organizaron dos congresos ciberfeministas y lidad de ir deshaciendo y destejiendo género y la red,
publicaron las 100 anti-tesis de lo que no es el ciberfe- también desde afuera de las mismas redes. Decons-
minismo. Ambos colectivos fueron pioneros en generar trucción, ironía, juego, placer, parodia, performativi-
imaginarios radicales alrededor del ciberfeminismo. dad, exageración y sobreidentificación son algunas de
las actitudes y estrategias usados por estas ciberfemi-
Además, ciberfeministas como Plant (1997) plantea- nistas para cuestionar las identidades de género y la
ron que el ciberespacio se relacionaba estrechamente cultura tecnológica establecida (Salas, 2008).
27
REDES SOCIALES EN PERSPECTIVA DE GÉNERO: GUÍA PARA CONOCER
Y CONTRARRESTAR LAS VIOLENCIAS DE GÉNERO ON-LINE
28
PARTE 1. REDES SOCIALES, GÉNERO Y VIOLENCIAS DE GÉNERO
en España mujeresenred.net, espacio de mujeres de nexo. Trabajan como nodos interconectados entre
Pangea, Ciberdona, en Francia penelopes.org, en Euro- distintos ámbitos, lugares y espacios, así como en-
pa del Este Witt project, en África Famafrique.org y en tre la diversidad de feminismos. En este sentido, los
América Latina Rima.org. Muchas de estas iniciativas esfuerzos iniciales de las ciberfeministas se concen-
no se limitan tampoco a un uso pasivo de herramientas traron en visibilizar las violencias contra las mujeres
tecnológicas desarrolladas por otros (hombres blan- en sus múltiples formas y lugares. Como fenómeno
cos, ricos y a menudo misóginos llamados Steve Jobs universal y, a su vez, con particularidades específicas
o Marc Zuckerberg), sino que contribuyen al diseño y como las de ciudad Juárez. También se dedicaron a
desarrollo de sus propias herramientas tecnopolíticas denunciar y dar altavoz a casos que iban ocurriendo,
fomentando su autonomía y soberanía tecnológica así como alertar de la impunidad que generaba la in-
(Hache. 2014). Es así que encontramos desde medios acción de los gobiernos y comunidades al respecto.
comunitarios y radios y televisiones on-line, desarro- Además, a través de las redes, ayudaron a coordinar
llos varios de software libre, contenidos compartidos las distintas luchas contra estas violencias. Actual-
con licencias libres, servidores autónomos hasta por- mente, además de seguir luchando y trabajando para
tales de noticias con sistemas de publicación abierta. visibilizar y comunicar información sobre éstas vio-
lencias, a raíz de las desigualdades y violencias que
La posibilidad de modificación del código, del con- operan en el propio ciberespacio, las ciberfeministas
tenido y de los formatos es una de las bases para la estamos enfrascadas en visibilizar y luchar, también,
apropiación de las herramientas libres, dotando a las contra las violencias de género que operan on-line.
mujeres de libertad para la participación y la trans-
formación social (Vergés et al., 2014). Tal y como dice
Laurence Rassel en una entrevista con Donestech 2.6 Violencias de género
(2008) sobre la relación entre feminismo y software
libre: “En francés, un sistema operativo se llama “sys- La declaración de las Naciones Unidas (1993) sobre
tème d’exploitation”, así qué lo mínimo de lo mínimo la Eliminación de la Violencia contra las Mujeres la
es ser dueñas de nuestro propio sistema de explota- define como “cualquier acto de violencia basada en
ción y poder modificarlo!”. el género que resulta en, o puede resultar en daño o
sufrimiento físico, sexual o psicológico en la mujer,
Por todo ello, como ya apuntó Boix (2006), los ciberfe- incluyendo la amenaza de tales actos, la coerción o la
minismos se proponen hackear al patriarcado y plan- privación arbitraria de la libertad, ya sea que ocurra
tean la lucha contra las violencias de género como en la vida pública o privada”.
29
REDES SOCIALES EN PERSPECTIVA DE GÉNERO: GUÍA PARA CONOCER
Y CONTRARRESTAR LAS VIOLENCIAS DE GÉNERO ON-LINE
30
PARTE 1. REDES SOCIALES, GÉNERO Y VIOLENCIAS DE GÉNERO
se lleva a cabo aprovechando las TIC. Normalmente operan estas violencias dependen de la legislación de
coexiste la violencia usando las TIC con la violencia otro país. Otras veces invisibilizan o minimizan estas
por vías “tradicionales” o “analógicas”, pero la in- violencias instando las mujeres a sencillamente des-
tensidad, la repercusión a nivel relacional y psicoló- conectarse de Twitter o apagar el móvil para dejar de
gico, las diferencias a nivel de protección y judicial, recibir amenazas por esos canales. También se dan
y las peculiaridades de la prueba electrónica, hacen demasiado a menudo campañas públicas que revicti-
que siempre sea necesario en la actualidad tener mizan las personas sujetas a estas violencias hacien-
presente el enfoque específico de la Ciberdelincuen- do recaer en ellas la responsabilidad de lo ocurrido.
cia de Género” (Instituto Andaluz de la Mujer, 2015). Un caso paradigmático es el tratamiento que se hace
Este protocolo busca facilitar la detección y registro del envío de imágenes íntimas instando las mujeres
de este tipo de violencias así como incorporar en las en no hacerlo cuando no se pone de la misma mane-
actuaciones de los y las profesionales vinculadas al ra el foco en los agresores que comparten esas imá-
Instituto Andaluz de la Mujer que realizan atención genes sin el consentimiento de las personas.
directa, pautas específicas de actuación ante la Ci-
Antes de profundizar en algunas de las características
berdelincuencia de Género.
de las violencias de género on-line queremos desta-
Como hemos podido ver, se cuentan con varias de- car que estas operan dentro de una brecha digital
finiciones y marcos legales que definen la violencia respecto al acceso, uso, desarrollo de tecnológicas
contra las mujeres. Pero contrariamente a la Junta de que sigue impactando de manera mucho más fuerte
Andalucia, muchos marcos legales aun no han que- las mujeres, así como las minorías culturales y las co-
rido o sabido abarcar las nuevas formas de violencia munidades marginalizadas.
de género ocurriendo en el marco del uso de TIC y las
redes sociales. Los cambios legislativos son lentos y 2.7 Violencias de género on-line
a menudo faltan recursos para poder formar las per-
sonas trabajando en instituciones públicas acerca de Las TIC permiten acceder y producir información,
como detectar estas violencias, como entender su im- crear canales de comunicación multi-direccionales
pacto en las vidas de las personas que las sufren y/o (uno hacia varias y varias hacia varias) y también
como hacer que se aplique la ley cuando esta existe. permiten producir narrativas y representaciones del
mundo. Las TIC suman por lo tanto una dimensión
Esto significa que a veces los representantes de la ley informativa, comunicativa y representativa al mismo
no saben cómo operar porque las plataformas donde tiempo.
31
REDES SOCIALES EN PERSPECTIVA DE GÉNERO: GUÍA PARA CONOCER
Y CONTRARRESTAR LAS VIOLENCIAS DE GÉNERO ON-LINE
Danielle Citron indica que aunque las definiciones Esta definición subraya el componente escrito o
del acoso cibernético varían, a menudo concuerdan hablado del discurso como vehículo por donde se
en la intención sustancial de infligir sufrimiento emo- transmite las violencias de género on-line. Esta visión
cional de manera lo bastante persistente como para tiene como problema relacionado el de tener que de-
ser entendido como un curso de conducta mas que cidir cuál es discurso legítimo y cual no es, a la hora
un incidente aislado. Las intenciones son las de crear de emprender una visibilizacion de las violencias de
en los sujetos blanco de estos ataques vergüenza, re- género y saber cómo abordarlas.
presión, depresión, auto censura, soledad y/o miedo
usando el discurso y su expresión en espacios conec- Sarah Jeong (2015) nos habla de “El Internet de la
tados (Chemaly, 2014). Basura”. Ella sugiere otra perspectiva para analizar el
32
PARTE 1. REDES SOCIALES, GÉNERO Y VIOLENCIAS DE GÉNERO
acoso cibernético. Para ella, “el acoso existe en dos das, el envío de equipos SWAT a direcciones físicas, y
espectros a la vez - uno que se define por el com- el asalto físico a personas”.
portamiento y uno que se define por el contenido.
Si miramos el acoso solo como contenido, nos fija- Esta reflexión nos lleva a pensar el acoso cibernético
mos en las “amenazas de muerte” a un extremo del y las violencias de género dentro de un marco analí-
espectro, y “mensajes molestos” en el otro extremo. tico que valora los comportamientos y los impactos
De esta manera, el debate termina girando en torno a y consecuencias diferenciadas que pueden tener se-
los derechos civiles frente a la libertad de expresión, gún quien las perpetra, quien las sufre y en qué con-
¿dónde está la línea entre los comentarios molestos texto social, cultural, económico, político están te-
y el peligro inminente? ¿Entre los chistes y las ame- niendo lugar. Analizar el discurso es importante pero
nazas?. El comportamiento es una lente mejor y más tiene que tenerse en cuenta también los efectos que
útil para mirar el acoso. Vemos la fuga de números de se dan entre el o los emisores y las personas que reci-
Seguridad Social, la publicación de fotografías priva- ben esos ataques.
Un marco analítico para entender de qué maneras las violencias de género on-line impactan
consiste en tener en cuenta cómo la experiencia del acoso es vivida a nivel:
Subjetivo ya que cada persona interpreta y entiende de manera diferenciadas los mensajes,
discursos y violencias implicadas.
33
REDES SOCIALES EN PERSPECTIVA DE GÉNERO: GUÍA PARA CONOCER
Y CONTRARRESTAR LAS VIOLENCIAS DE GÉNERO ON-LINE
Social y cultural porque vivimos en sociedades patriarcales regidas por normas y valores que
influencian como las personas entienden o interpretan las violencias de género.
Político y legal porque la gobernanza, transparencia y modificación del código detrás de las
plataformas de redes sociales está en manos de las empresas que lo desarrollan. Y también
porque muchas de las instancias legales encargadas de aplicar las legislaciones vigentes y las
medidas de protección son violentas y patriarcales.
Poder y privilegios ya que las personas tiene grados de autonomía y opciones diferenciadas
frente a situaciones de acoso o violencia.
Mediático y narrativo porque los imaginarios detrás de las violencias de género están presentes
en todas las capas de nuestras sociedades. Los tropos culturales se vuelven estereotipos y
prejuicios que alimentan más discriminaciones y situaciones de injusticia social.
Todo ello determina los impactos de las violencias de las TIC de las violencias de género en general. Por un
género en nuestras subjetividades, autoestima, salud lado, lo referente a la temporalidad y extensión de
física y emocional, oportunidades educacionales, la- las violencias de género. Por el otro, una reflexión en
borales, estatus social, libertad de expresión, coope- torno al anonimato y la libertad de expresión en rela-
ración y movimiento de las personas que sufren una ción a éstas violencias. Finalmente, un apunte sobre
violencia de género o acoso cibernético. los tropos y el sexismo.
34
PARTE 1. REDES SOCIALES, GÉNERO Y VIOLENCIAS DE GÉNERO
Un fenómeno asociado a las violencias y acoso usan- A esta situación se suma el hecho de que internet no
do las redes sociales on-line tiene que ver con su tem- olvida. Esto significa que cuenta con una arquitec-
poralidad. Pueden darse situaciones en las cuales tura que hace fácil replicar contenidos y alojarlos en
el acoso se de manera casi permanente, 24 horas 7 lugares varios. Se conoce el efecto Streisand como
días a las semana. Esto profundiza y agrava las con- un fenómeno de Internet en el que un intento de
secuencias de la violencia, haciendo casi imposible ocultar o acallar cierta información fracasa o inclu-
35
REDES SOCIALES EN PERSPECTIVA DE GÉNERO: GUÍA PARA CONOCER
Y CONTRARRESTAR LAS VIOLENCIAS DE GÉNERO ON-LINE
so acaba resultando contraproducente y, así, pro- ta por otras personas, perpetua el ciclo de violencia
vocando una mayor difusión de lo que se pretendía revictimizando la persona sujeto del ataque y expo-
silenciar. En la Unión Europea exista una ley desde niéndola a nuevas formas de violencias. De la misma
2014 que regula el “derecho al olvido” en internet. manera esta extensión global permite a los agresores
Este implica que los buscadores como Google tie- juntarse en redes coordinadas, o no, sumando sus
nen la obligación de eliminar de sus listas de resul- acciones violentas y amplificando sus consecuencias
tados aquellos enlaces que violen ciertos derechos negativas.
de una persona ciudadana, a petición de esta. No
obstante sigue siendo un proceso difícil de llevar a
cabo y muchos contenidos de violencia de género 2.9 Anonimato y derecho a la libertad
aun no se contemplan oficialmente dentro de este de expresión
marco legislativo.
El derecho a la privacidad y el anonimato son funda-
Además, el internet y más concretamente la world mentales para todas las personas que usamos inter-
wide web, donde se referencian y sindican los conte- net. Sin el derecho al anonimato se pone el peligro el
nidos para que estos puedan ser encontrados por los derecho y la libertad de expresión. Todas necesitamos
motores de búsqueda, ha completamente cambiado el derecho a expresarnos libremente y para muchas
la escala de lo que compartimos. Cualquier conteni- personas ese derecho requiere de ciertos niveles de
do subido a la red puede ser potencialmente encon- privacidad o anonimato, sea por encontrarse en regí-
trado y visto por cualquier otra persona que se conec- menes autoritarios, sea por la necesidad de proteger-
te. Esto hace que las audiencias puedan ser locales, se, sea por experimentar con su subjetividad, sea por
regionales, nacionales o internacionales. En general poder expresar puntos de vista impopulares. Cuando
los contenidos que subes serán visto por tus contac- hablamos de libertad de expresión no incluimos en
tos si es que prestan atención a tus publicaciones. De este el discurso de odio y el discurso peligroso que
la misma manera existen estrategias y tácticas varias apelan a la violencia contra otras personas sea por su
para mejorar el impacto de lo que se publica en inter- género, raza, opción sexual, diversidad funcional o su
net y conseguir volverlo viral. Eso también se aplica a condición social. Las legislaciones internacionales y
redes y foros especializados en los cuales las perso- nacionales varían muchísimo en cuanto a lo que pue-
nas usuarias comparten y difunden contenidos que de quedar tipificado como delito respecto a la liber-
fomentan o documentan violencias de género. Una tad de expresión, y queda fuera de este manual poder
agresión filmada y subida a internet, al poder ser vis- profundizar en estos matices.
36
PARTE 1. REDES SOCIALES, GÉNERO Y VIOLENCIAS DE GÉNERO
No obstante, queremos apuntar que no creemos que las redes sociales. Eso hace que sean a menudo muy
la vía para solucionar las violencias de género on-line difíciles de identificar o que su identificación depen-
pase esencialmente por prohibir el anonimato en in- da de la voluntad de las plataformas comerciales que
ternet o recurrir a mas censure y ataques a la libertad gobiernan esas redes.
de expresión. Entendemos que la privacidad y el ano-
nimato son necesidades vitales para todas pero que
2.10 De los tropos al sexismo y machismo
estas son sujetas a relaciones asimétricas de poder.
normalizado en las redes sociales
No contamos todas con los mismos privilegios y op-
ciones y no estamos en un pie de igualdad a la hora Las TIC y las redes sociales contienen narrativas y
de poder expresarnos libremente y de forma anóni- representaciones del mundo que se basan en la pro-
ma en el internet. La cara oscura radica en el hecho ducción y circulación de tropos. Los tropos son uni-
de que muchos maltratadores se esconden y se apro- dades culturales que funcionan como analogías, por
vechan del relativo anonimato que pueden brindar ejemplo, la idea de que existen princesas y que viven
37
REDES SOCIALES EN PERSPECTIVA DE GÉNERO: GUÍA PARA CONOCER
Y CONTRARRESTAR LAS VIOLENCIAS DE GÉNERO ON-LINE
38
PARTE 1. REDES SOCIALES, GÉNERO Y VIOLENCIAS DE GÉNERO
39
REDES SOCIALES EN PERSPECTIVA DE GÉNERO: GUÍA PARA CONOCER
Y CONTRARRESTAR LAS VIOLENCIAS DE GÉNERO ON-LINE
40
PARTE 1. REDES SOCIALES, GÉNERO Y VIOLENCIAS DE GÉNERO
3.2 Poder tener relaciones digitales libres importantes consecuencias para la sociedad y para
y seguras las mujeres. Así, las mujeres, no sólo reportamos ma-
yores niveles de inseguridad, vulnerabilidad y miedo
Si atendemos al género y la seguridad, y aprovechan- al crimen, sino que somos víctimas de restricciones
do que nos situamos en el traspaso de lo antiguo a lo sociales y espaciales debido a ello, a su vez, reflejo
nuevo, se da una paradoja a sobre la percepción de in- y reproducción de la opresión social y roles de géne-
seguridad y uso de espacio público que podría aplicar- ro. Esto limita nuestra libertad de acceso y de movi-
se también al ciberespacio. El miedo a la agresión no miento en el espacio público on-line y el mundo de
siempre se corresponde con lo que ocurre en la reali- las tecnologías. Constantemente recibimos mensajes
dad y esto aparece de forma clara si tenemos en cuen- alarmantes de que las redes sociales y las tecnologías
ta el género (Pérez Tejera, 2012). Las mujeres seguimos son peligrosas para nosotras, esencialmente mascu-
teniendo más miedo a ser agredidas que los hombres, linizadas y potencialmente violentas, de manera que,
también on-line (Henson et al., 2013, Pereira y Matos, incluso se nos culpabiliza de estar ahí y de esa mane-
2016). Además tenemos más miedo a los descono- ra cuando somos agredidas, en vez de dedicar recur-
cidos cuando son los conocidos y los más cercanos sos a erradicar la cultura de la violación y la violen-
quienes más nos agreden. De hecho seguimos renun- cia y perseguir a los verdaderos culpables de limitar
ciando a ciertos espacios públicos cuando la mayoría nuestros movimientos, también on-line.
de violencias contra nosotras se ejercen en los espa-
cios privados. Ello puede ser debido a que la seguridad
percibida, también para quién utiliza las redes sociales
y tecnologías, se apoya más bien en procesos de so-
cialización fuertemente sesgados y estereotipados de
género. Así, lo privado resulta para ellas y lo público
para ellos, la familia y las tareas reproductivas para
ella, mientras que las tecnologías y las tareas producti-
vas para ellos, la dependencia y el control para ellas y,
en cambio, la independencia y el descontrol para ellos,
y así sucesivamente en formato binario.
41
REDES SOCIALES EN PERSPECTIVA DE GÉNERO: GUÍA PARA CONOCER
Y CONTRARRESTAR LAS VIOLENCIAS DE GÉNERO ON-LINE
No se trata de dejar de tener relaciones digitales, sino públicos sobre el uso de redes sociales y, sobre todo,
de poder tener relaciones digitales libres y seguras. respecto a lo que ocurre en relación al género.
Sigue siendo cierto e importante que minimicemos
riesgos en el mundo virtual siendo conscientes que, Entonces, con el incremento de uso de internet y de
como se ha visto, la sociedad sigue siendo patriarcal las redes sociales, las relaciones sociales se ven me-
y necesitamos poner atención y herramientas para diadas en aumento por las nuevas tecnologías, así
garantizar el derecho a la privacidad, valorando que como las relaciones afectivas. Una vez más, no exis-
compartimos on-line y como mejorar la seguridad de ten datos públicos y sistematizados al respecto. El
nuestras acciones. Sin embargo, deberíamos erradi- negocio de las webs de citas on-line va en auge y es
car las violencias de género atacando y cambiando una muestra de la creciente intervención de las redes
los comportamientos de quienes las ejercen, no de sociales en las relaciones sexo-afectivas (Constantini,
quienes las sufren ni limitando la libertad de expre- 2016). Sin embargo, compartir nuestra información
sión y exposición de las personas, especialmente de sexo-afectiva en este tipo de plataformas también
las mujeres y otras personas LGTBIQ. tiene sus riesgos, no sólo por la posibilidad de que las
webs sean crackeadas, sino también porque dejamos
nuestras vidas afectivas en manos de plataformas
3.3 Acerca de los riesgos en las redes sociales comerciales, así como nuestra defensa en caso de
on-line violencias de género. Por ello es crucial, sobre todo
para las mujeres, ser conscientes de la importancia
El tiempo que dedicamos, especialmente las y los de cuidar nuestra privacidad.
adolescentes, a internet y las redes sociales cada vez
es mayor. En España, según los últimos datos del INE Este incremento de exposición y relación a través
(2017), incluso es mayor el uso de redes sociales por de las redes sociales y, en menor medida, del
parte de las mujeres que de los hombres. Un 70.3% contacto físico, también puede comportar mayores
de mujeres utilizan las redes sociales, como facebook, posibilidades de sufrir agresiones y violencia on-
twitter, tuenti o similares, frente a un 60.4 de hombres. line. El estudio de Donoso-Vázquez y Rubio (2014)
La brecha digital de género entre niños y adolescen- expone que los y las adolescentes consideran que
tes es prácticamente inexistente y su uso de internet los espacios virtuales se prestan más a la violencia
es prácticamente universal, aproximadamente un que el cara a cara (84%). Los adolescentes son
95% de menores utiliza internet. Sin embargo, pese moderadamente conscientes de que ciertas acciones
a su creciente importancia tenemos aún pocos datos conllevan un riesgo asociado de padecer violencia,
42
PARTE 1. REDES SOCIALES, GÉNERO Y VIOLENCIAS DE GÉNERO
Ayuntamiento de Sevilla.
43
REDES SOCIALES EN PERSPECTIVA DE GÉNERO: GUÍA PARA CONOCER
Y CONTRARRESTAR LAS VIOLENCIAS DE GÉNERO ON-LINE
pero son más conscientes de ello las chicas que los por países, año de publicación e, incluso, definicio-
chicos. Las acciones consideradas de más riesgo nes, pero coinciden en algunos aspectos y tendencias
según Donoso-Vázquez y Rubio (2014) serían: poner respecto a las violencias de género on-line relevan-
información personal en las redes sociales y chatear tes para esta publicación. La mayoría de violencias
con personas desconocidas, seguido de tener un on-line las sufren las mujeres y buena parte de ellas
perfil abierto en las redes y publicar vídeos personales son violencias de género. Los participantes en chats y
y, en menor medida mostrar fotos. De todas formas, juegos con nicks en femenino reciben más mensajes
cabe recordar, si no hubiera agresores dispuestos a amenazadores y con contenido sexual. La mayoría de
utilizar indebidamente estas fotografías y contenidos agresores son hombres y gran parte de éstos son co-
en la red no existirían personas agredidas. Es decir, nocidos por estas mujeres, mayormente se trata de
acceder a ciertos espacios virtuales y compartir sus parejas o exparejas. Finalmente, anotar que las
ciertas informaciones nunca debería ser utilizado personas del colectivo LGTBIQ también resultan fuer-
para culpabilizar a las personas agredidas ni negarles temente agredidas por las violencias on-line basadas
su agencia. De hecho, algunas campañas alarmistas en género, tres veces más que las personas hetero-
también pueden generar efectos de género contra- sexuales.
producentes que apartan a las mujeres de algunos
espacios virtuales. Las mujeres y personas de En Europa, según una investigación europea que
colectivos LGTBIQ también deberían poder habitar analizaba la violencia de género para todos los países
libremente los espacios públicos on-line. EU-28 (FRA, 2014), el 11% de las mujeres europeas
había sido víctima de violencias en internet (por web,
correo electrónico o móvil). Este estudio señala, ade-
3.4 Algunas luces sobre la incidencia de las más, que un 21% de las mujeres que habían experi-
violencias de género on-line mentado este tipo de violencia, lo sufrió más de dos
años e, incluso, un 23% tuvieron que cambiar de co-
Las pocas investigaciones internacionales sobre rreo electrónico y/o número de teléfono. Es necesario
violencias on-line recogidas por el Women’s Media señalar que más del 70% de las mujeres que habían
Center en las estadísticas del Speech project (s.f), experimentado violencias on-line también habían su-
aunque mayormente provienen de estudios más am- frido al menos una forma de violencia física o sexual
plios sobre cyberbullying en general, contienen infor- por parte de su pareja. Además, el mismo estudio se-
maciones relacionadas con las violencias de género. ñala que este tipo de violencia afecta a las mujeres
Además los diversos estudios difieren en porcentajes jóvenes en particular.
44
PARTE 1. REDES SOCIALES, GÉNERO Y VIOLENCIAS DE GÉNERO
45
REDES SOCIALES EN PERSPECTIVA DE GÉNERO: GUÍA PARA CONOCER
Y CONTRARRESTAR LAS VIOLENCIAS DE GÉNERO ON-LINE
Ciberseguras - http://ciberseguras.org/
Si no hacemos urgentemente nada al respecto estas hasta un 10% había sido acusada de provocar la vio-
inercias patriarcales no van a desaparecer y van a in- lencia sufrida. También, el estudio de Donoso-Vázquez
crementar pues los datos alertan que el fenómeno es y Rubio (2014), que aplicó el cuestionario de violen-
grave entre adolescentes. Según una investigación de cias de género 2.0, alerta que un 40% de adolescentes
la delegación del gobierno para la Violencia de género han observado alguna o varias veces estas violencias,
(Díaz-Aguado et al. 2014) a un 32.5% de las adolescen- aunque sólo vivido en un 10%. Cuando han sido vícti-
tes y jóvenes españolas entre 12 y 24 años les habían mas, sobre todo, han recibido insultos, se han sentido
tratado de controlar a través del teléfono móvil y el controladas en las redes sociales y les han revisado las
20% había comprobado cómo utilizaban sus contrase- llamadas de móvil. Datos más avanzados relacionados
ñas dadas con confianza a sus parejas, para supervisar con este último estudio con adolescentes, también
sus actividades on-line. A un 6% les habían suplanta- destacan que las violencias on-line también se ejercen
do la identidad utilizando esas contraseñas dadas. A para imponer relaciones basadas en el amor román-
un 4,3% le habían difundido mensajes y fotos sin su tico y la heteronormatividad, que incluye la presión
consentimiento por internet o a través del móvil. Casi hacia un canon de belleza heteronormativo y la hete-
un 12% había sido intimidada por mensajería móvil y rosexualidad obligatoria (Vilà, 2016)
46
PARTE 1. REDES SOCIALES, GÉNERO Y VIOLENCIAS DE GÉNERO
3.5 Agresiones sexuales y pornografía El mismo informe también señala otra práctica aún
no consensuada más perversa y creciente de pornografía no consen-
suada que consiste en el registro y difusión (incluso
Aunque hay muy pocos datos al respecto, el último in-
en directo) de agresiones sexuales a mujeres (EIGE,
forme Europeo del Instituto europeo para la igualdad
2017). Otros informes internacionales recogidos en
de género (EIGE, 2017) alerta de la incidencia de la por-
la compilación de investigaciones y estadísticas del
nografía no consensuada. Por un lado, encontramos el
Speech project (Women’s media center, s.f) señalan
porno de venganza, donde el agresor a menudo es la
que, además, la mayoría de amenazas de compartir
expareja que obtuvo las imágenes y vídeos durante la
pornografía no consensuada on-line se materializan
relación o, incluso, crackeando su ordenador y busca
y que un 48% de las víctimas son molestadas después
hacer daño a la mujer a través de la humillación y ver-
de que alguien vea esa pornografía no consensuada.
güenza pública , incluso en el mundo real. La investi-
Cabe añadir, como apuntan Henry and Powel (2015),
gación al respecto estima que el 90% de las víctimas
que aunque los vídeos y fotografías tomadas durante
de porno de venganza son mujeres y que el número de
agresiones sexuales no sean finalmente difundidas
casos crece, así como crecen el número de webs dedi-
por internet parece que crece también el fenómeno
cadas al intercambio de porno de venganza.
de su uso para el continuo acoso y agresión de las
mujeres, como la extorsión sexual, donde la amena-
za de compartir imágenes previas el abuso sexual se
convierte en recurrente en el tiempo. Las víctimas
son muy conscientes que una vez la imagen se vuelve
viral es muy difícil garantizar que sea borrada.
47
REDES SOCIALES EN PERSPECTIVA DE GÉNERO: GUÍA PARA CONOCER
Y CONTRARRESTAR LAS VIOLENCIAS DE GÉNERO ON-LINE
48
PARTE 1. REDES SOCIALES, GÉNERO Y VIOLENCIAS DE GÉNERO
de casos penosos donde se han compartido agresio- su manada de hombres, conocidos o desconocidos,
nes a través de servicios de difusión en redes socia- en forma de mujeres ensangrentadas, humilladas, in-
les, como una violación a través de facebook live sin sultadas, agredidas, violadas. Y esos y otros hombres
que hubiera denúncia de ninguna de las 40 personas lo apoyan, animan, comparten y viralizan de modo
que lo vieron (La Vanguardia, 2017). Otras notícias que las víctimas siguen sufriendo casi eternamente
internacionales muestran como las agresiones com- debido al mayor alcance geográfico y temporal cuan-
partidas en las redes se apremiaban con cientos de do se comparte on-line.
favoritos y apoyo de otros hombres como ocurrió en
Brasil (Barrena, 2016) , Perú (Periodista digital, 2017)
o en Suecia (BBC, 2017). Más aún, la viralidad con la 3.6 Control y agresión on-line a mujeres
que se ha propagado un contenido, la difusión en vocales y a feministas
diferentes canales y redes sociales compartida por
muchas personas, aunque pueda responder a una Otra de las grandes expresiones del patriarcado y
acción para reclamar justicia, acaba aumentando la del control machista sobre las mujeres que merece
victimización de la persona agredida, cuando en rea- atención específica lo constituye el ataque directo
lidad compartir este tipo de vídeos puede y debe ser a las mujeres empoderadas y a las feministas, a los
penado. feminismos y a sus logros. Nuevamente, los pocos
datos e investigaciones que existen nos alertan de
La pornografía no consensuada, y más cuando impli- la gravedad de esta cuestión. Según la recopila-
ca este elevado grado de agresión, es un reflejo de la ción de datos del proyecto Speech watch (Women’s
cultura de la violación que aún persiste en nuestras media center, s.f.), , 2/3 partes de las mujeres pe-
sociedades patriarcales. Las mujeres se convierten riodistas reportan experimentar amenazas, abuso
en objetos, se las agrede y encima se las culpabiliza sexista, intimidación y acoso al realizar su trabajo.
de la agresión por simplemente estar ahí o estar de Un 21% reportan que sus cuentas son vigiladas y un
esa manera, por ser mujeres. Los agresores, a menu- 20.3% que han sido crackeadas. Además, un 25% de
do impunemente por las autoridades y el resto de la las amenazas que reciben estas mujeres periodistas
sociedad, libremente cometen los hechos y los repro- e, incluso, sus familiares, se realizan on-line. Un re-
ducen y retransmiten en red. Y lo más grave de ello ciente estudio de Gardiner et al. (2016) en The Guar-
es que lo hacen con el orgullo de saberse actuar de dian que buscaba responder a la pregunta de si las
acuerdo con la cultura dominante que sigue siendo mujeres eran más atacadas en los comentarios que
machista y patriarcal. Por eso muestran sus trofeos a los hombres lo confirma. De las 10 personas más
49
REDES SOCIALES EN PERSPECTIVA DE GÉNERO: GUÍA PARA CONOCER
Y CONTRARRESTAR LAS VIOLENCIAS DE GÉNERO ON-LINE
atacadas e insultadas de su periódico 8 eran muje- cotas de poder como, por ejemplo, las mujeres que
res. También destaca que las personas LGTBI y no se dedican a la política. Recientemente las mujeres
blancas tienden a recibir ataques. Además, es tam- políticas del Estado Español, desde Ada Colau, has-
bién más elevado el número de mensajes abusivos ta Anna Gabriel, Cristina Cifuentes o incluso Susa-
cuando las noticias tratan de violaciones y feminis- na Díaz han sufrido graves insultos sexistas como
mos, así como en secciones muy masculinizadas “puta”, “golfa”, “fea”, “zorra”, “guarra” etc… por las
como los deportes o la tecnología). Algo parecido redes sociales on-line que solo se explican por el
le ocurre a las mujeres que despuntan en el depor- hecho de ser mujeres, pues ni siquiera comparten
te, las artes o las que están alcanzando elevadas partido ni ideología.
50
PARTE 1. REDES SOCIALES, GÉNERO Y VIOLENCIAS DE GÉNERO
Al igual que antaño, además, una de las estrategias incluso, crearon un videojuego que consistía en dar
machistas, fundamentadas en el heteropatriarcado, golpes en su rostro hasta que sangrara.
ha sido desprestigiar y atacar los feminismos y a las
Las plataformas mediáticas y las redes sociales no
feministas y disidentes de género y sexuales. Como
siempre reaccionan prontamente y adecuadamente
apunta Momoitio (2014) este ataque organizado en
ante los ataques machistas a mujeres y feministas.
las redes, aunque aparente que no, se realiza para
Incluso, en demasiadas ocasiones, los acaban prote-
evitar que nos reconozcamos sujetos oprimidos
giendo. Como apunta Momoitio (2014) este fue cla-
y para que no actuemos conjuntamente tampo-
ramente el caso de la página de facebook “Pues te
co ahora. Como ejemplo de ello, Momoitio (2014)
violo”, que no fue retirada en su momento a pesar de
nos recuerda los casos vividos en Pikara Magazine,
numerosas denuncias feministas. Algo parecido ocu-
como el de Alicia Murillo con el proyecto del cazador
rre con tantos comentarios de noticias, páginas de fa-
cazado o de Emi Arias con las tetas y los toros. Por
cebook, cuentas de tuitter, etc., que no son retiradas
ejemplo, el cazador cazado de la sevillana Alicia Mu-
o, si lo son, solo después de grandes esfuerzos por
rillo buscaba mostrar, denunciar y combatir el acoso
parte de las feministas.
callejero sexista hacia las mujeres. Sin embargo, pa-
radójicamente, youtube la acusó de intimidar, aco- En cambio, las políticas de publicación de diversas
sar y amenazar después de la solicitud de un grupo plataformas acaban actuando como censuradoras
de cibermachistas organizados y retiró todos sus de las mujeres, las personas LGTBIQ, las feministas y
vídeos. Aún hoy Alicia Murillo sigue recibiendo cien- sus reivindicaciones, así como les limitan su agencia.
tos de mensajes insultándola. Algo parecido con Recientemente, en el 2017, Facebook censuraba el
insultos de todo tipo como “zorra”, “puta”, “femi- monólogo feminista “No solo duelen los golpes” de
nazi”, “gorda”, “amargada”, “ojalá os violen”, etc, así la jienense Pamela Palenciano y penalizaba la página
como incluso amenazas de muerte tipo “feminazi spanish revolution. Ya en el 2013 había censurado pá-
muerta, abono para mi huerta”, “algo malo pasa en ginas feministas españolas tan relevantes como me-
este país si Barbijaputa no ha sido asesinada aún”, mes feministas o feministas ácidas. También la pági-
las reciben periodistas y tuiteras feministas como na mejicana “no quiero tu piropo, quiero tu respeto”.
la conocidísima @barbijaputa, June Fernández de Páginas como facebook, aunque tienen la última pa-
Pikara Magazine, Jessica Fillol de Locas del coño o labra al respecto, responden así a las denuncias en
Anita saarkesian de Feminist Frequency, que denun- masa de neomachistas, de manera que, en realidad,
ció el sexismo en los videojuegos y sus acosadores, los acaban protegiendo e, incluso, alentando.
51
REDES SOCIALES EN PERSPECTIVA DE GÉNERO: GUÍA PARA CONOCER
Y CONTRARRESTAR LAS VIOLENCIAS DE GÉNERO ON-LINE
Además, plataformas como Facebook limitan la agen- de Málaga respecto al feminicidio en Mora. El agresor
cia de las mujeres y el derecho sobre su propio cuerpo. apuntaba “algo haría la puta de ella para acabar así”
Las imágenes de mujeres desnudas o en topless en ac- (Periodicoclm, 2017). Los machistas, además, no sólo
tos reivindicativos sí son censuradas como en el caso agreden a las mujeres sino a cualquier persona que
de Mariana Pizarro. En el 2014 el beso de amor entre salga de sus cánones de género y orientación sexual.
dos mujeres lesbianas también fue censurado en Face- Por ello también son comunes las agresiones a per-
book. Incluso, algunas plataformas caen en el absur- sonas de colectivos LGTBIQ. Un ejemplo, en forma de
do de censurar a madres amamantando a sus bebés, juego on-line,sería el “ass hunter” que, después de la
por considerarlo contenido obsceno. El primer caso de denuncia del observatorio contra la homofóbia, fue re-
censura en facebook que salió a la luz fue en Chile en el tirado de la tienda google en 2015 (Vargas, 2015)
2011 y desde entonces se habían denunciado más de
400 casos. Una muestra más del control sobre el cuer- En relación a ello y en general ante las violencias de
po de las mujeres que parece que, al menos para el género, los neomachistas, sobre todo, actúan en lo
caso de Facebook y gracias a las campañas de mujeres políticamente correcto (Donoso-Vázquez y Prado,
parece que podrá revetirse prontamente. 2014). Afirman que la mayoría de denuncias de las
mujeres son falsas, que la igualdad ya se ha alcanza-
do, defienden el derecho a la vida para cuestionar el
aborto, afirman que la violencia no tiene género, se
3.7 Los agresores apoyados on-line
muestran en contra del matrimonio homosexual y de
por los neomachistas
las leyes de igualdad y contra la homofóbia, etc, de
Los machistas también son muy activos en las redes hecho, se presentan como víctimas de las nuevas le-
sociales. Aunque no siempre sus actuaciones son tan gislaciones de género, así como de las que llaman fe-
extremas, sus comentarios y argumentos sirven de minazis. Sin embargo, generar este tipo de discursos
base, justifican e, incluso, animan demasiadas agre- es extremadamente grave y contribuye a justificar las
siones a mujeres y, también hacia personas del colecti- violencias, y más cuando se es diputado del congre-
vo LGTBIQ y otros colectivos minorizados. No hay más so español. Toni Cantó en el 2013 envió diversos tuits
que ver algunos de los comentarios que aparecen ante poniendo en duda la violencia de género e, incluso,
noticias sobre mujeres asesinadas por sus parejas o afirmando que la mayoría de denuncias de las mu-
ex parejas que defienden el agresor y culpabilizan a la jeres eran falsas. Por suerte, ante la evidencia de los
víctima. Un claro ejemplo de ello seria el reciente caso datos públicos al respecto y de haberse equivocado
del tuit de Jose Alberto ante el tuit del ayuntamiento tuvo que disculparse (Requena, 2013).
52
PARTE 1. REDES SOCIALES, GÉNERO Y VIOLENCIAS DE GÉNERO
Modeled from the popular Power & Control Wheels that have been created for discussing domestic and intimate partner
violence, we extend those conversations to the violence we have experienced and survived online. We have described the
violence we have experienced and seen online.
Doxxing
1
hti
ng 8 Finding and sharing
personal information of
location, family, and work
Harmful L
ig
an
Making target
Gasl
guage
question their reality
to target/attack someone
Subtweeting Destructive language
7 Power &
nc
i
Using geolocations
Sexual Coerc
e
Meme’s about someone
Control
Manipulating boundaries
Unwanted sexual contact
Being blocked and refollowing
Sexually explicit
Gore messages Informing a blocker you
are refollowing them
Revenge porn
Isolation 3
on
Creating and sending 5 Encouraging massive
unfollowing Denying
K
ti
yri
ng Intimida
gore messages
arch
‘Reporting’ people/accounts Minimizing
Violent images
Misgendering trans Forced empathy
y
Threats of outing / doxxing and GNC people
Intentional misinformation, Using marginalized status to
Misinformation/Falsifying Narratives justify abuse
4
gossip, defamation
Usi
6
Misusing archives
Attempts to remove from
chosen community Blaming
Created by
The Digital Alchemist The Alchemists: Bianca Laureno, I'Nasah Crockett, Maegan Ortiz, Jessica Marie Johnson, Sydette Harry, Izetta
- http://femtechnet.org/wp-content/uploads/2016/06/Nov10_Control-and-Respect-Wheels-Document.pdf
Mobley, and Danielle Cole for the Center for Solutions to Online Violence. | Design by: Liz Andrade
53
REDES SOCIALES EN PERSPECTIVA DE GÉNERO: GUÍA PARA CONOCER
Y CONTRARRESTAR LAS VIOLENCIAS DE GÉNERO ON-LINE
Los neomachismos son un fenómeno reaccionario. se reportan no son investigadas y solo en 1 de cada
En este sentido, aparecen como reacción a los logros 3 agresiones reportadas generan alguna acción al
feministas de las últimas décadas, sobre todo, ante respecto por parte de los proveedores de internet o
la posibilidad de perder los privilegios que antaño el plataformas donde ocurre la agresión. Además de la
machismo les había otorgado por el simple hecho de omisión en generar datos para poder estudiar y diag-
haber nacido hombres cis y comportarse de acuerdo nosticar con precisión el fenómeno de las violencias
a la masculinidad hegemónica y heteronormativa. de género on-line, la falta de acciones por parte de
Por ello, se caracterizan por cuestionar los recientes los responsables públicos y privados de la comunica-
avances en materia de género y las legislaciones que ción on-line para perseguir y castigar estas violencias
se han conseguido, pero también por atacar feroz- genera impunidad para los agresores y sus grupos de
mente, a menudo en forma de machitrols, a las mu- apoyo, haciendo que el problema persista, se agran-
jeres empoderadas y feministas, incluso creando un de y se agrave.
nuevo concepto para llamarlas feminazis.
54
PARTE 1. REDES SOCIALES, GÉNERO Y VIOLENCIAS DE GÉNERO
mujeres y feministas que, como se ha visto, resultan rriendo on-line cuando atendemos a las violencias de
aún fuertemente perjudicadas. género. En la siguiente parte entraremos en la identi-
ficación y detalle de las diversas violencias de género
Hasta aquí, además de presentar las redes sociales on-line, así como apuntaremos algunas acciones a
en relación al género, hemos arrojado algunas luces, tomar y recomendaciones para cuidarnos y hacerles
en forma de datos y ejemplos, sobre lo que está ocu- frente.
55
PARTE 2. DESGRANANDO LAS VIOLENCIAS
DE GÉNERO ON-LINE Y
APUNTANDO A ACCIONES,
INICIATIVAS Y RECOMENDACIONES
PARA LA AUTODEFENSA
PARTE 2. DESGRANANDO LAS VIOLENCIAS DE GÉNERO ON-LINE Y APUNTANDO A ACCIONES, INICIATIVAS Y RECOMENDACIONES PARA LA AUTODEFENSA
1. INTRODUCCIÓN
En esta parte pretendemos mostrar el panorama de tas como el acoso de género on-line, el discurso del
violencias de género on-line que se están dando ac- odio de género o el discurso peligroso de género.
tualmente en internet. Presentamos éstas violencias Seguidamente, las estrategias más comunes em-
con cierto detalle para facilitar su reconocimiento y pleadas por los agresores como el mansplaining,
alertar del impacto que pueden tener para las per- flamear, doxing, robo de identidad, acusaciones fal-
sonas, especialmente las mujeres. Analizamos sus sas, gaslighting y swating. Después detallamos los
especificidades, así como de qué maneras se pue- que se basan en insultar, avergonzar y minar la au-
den solapar y complementar. Los ataques pueden toestima como slut shaming, fat shaming o inducir a
enfocarse a insultar/avergonzar, calumniar/despres- prácticas dañinas, así como nos adentramos en las
tigiar, silenciar/censurar y chantajear/extorsionar, violencias de género que se basan en el chantaje y
así como basarse en procesos sociales y herramien- la extorsión como la sextorsion, pornografía no con-
tas tecnológicas más o menos sofisticados. A su vez, sentida, los packs, el grooming y el reclutamiento
presentamos ejemplos de acciones e iniciativas que para fines sexuales. Finalmente, entramos especí-
responden o contrarrestan estas violencias, así como ficamente en los ataques que conllevan un fuerte
recomendaciones que incluyen prácticas de privaci- componente tecnológico como los programas es-
dad, seguridad digital y autocuidados on-line. pías, crackeo de cuentas, ataque a servidores, ata-
ques a sitios webs y perfiles feministas o bombeo
Empezamos introduciendo, a grandes rasgos, a los en google. Para acabar, incluimos unas recomenda-
principales protagonistas de las violencias de gé- ciones generales y transversales de autocuidado y
nero on-line. Seguidamente nos adentramos en los autodefensa, así como algunas otras para distintos
distintos tipos violencias de género on-line. En pri- ámbitos y para hacer frente a las violencias de gé-
mer lugar, un conjunto de violencias más generalis- nero on-line.
59
REDES SOCIALES EN PERSPECTIVA DE GÉNERO: GUÍA PARA CONOCER
Y CONTRARRESTAR LAS VIOLENCIAS DE GÉNERO ON-LINE
Anotamos que esta parte no pretende generar mie- Finalmente, apuntar que, en cualquier caso, debes in-
do, parálisis o rechazo al uso de las tecnologías sino formarte sobre las leyes y políticas de tu comunidad
más bien permitir entender las especificidades de las y país en relación a internet, la libertad de expresión,
violencias de género on-line, cómo detectarlas y co- el derecho a la privacidad y contra el acoso en línea y
nocerlas y, sobre todo, como implementar prácticas fuera de línea,a sí como las normativas de igualdad y
tecnológicas y sociales que contrarresten estas vio- de género existentes. Estas leyes no existen en todos
lencias y creen una internet más segura, libre y ami- los países, y cuando existen no se enmarcan o no se
gable para todas las personas. aplican del mismo modo.
60
PARTE 2. DESGRANANDO LAS VIOLENCIAS DE GÉNERO ON-LINE Y APUNTANDO A ACCIONES, INICIATIVAS Y RECOMENDACIONES PARA LA AUTODEFENSA
61
REDES SOCIALES EN PERSPECTIVA DE GÉNERO: GUÍA PARA CONOCER
Y CONTRARRESTAR LAS VIOLENCIAS DE GÉNERO ON-LINE
de apoyo con aliadas que puedan bombardear con exigir evidencias y argumentos de peso, cuando él
contramensajes al atacante. La eficacia de tu estrate- mismo incluye declaraciones mundanas o auto-evi-
gia también dependerá del tipo de perfil de machitrol dentes, e insiste para que la víctima de su troleo justi-
que esté acosándote. Seguidamente te mostramos fique sus opiniones hasta que él esté satisfecho, cosa
algunos de ellos para ayudar a su identificación: que nunca va a suceder, puesto que él te está hacien-
do preguntas desde la mala fe.
El preocupado: Se trata de un troll que dice estar “a
favor de la igualdad” e intenta hacerse pasar por fe- Un ejemplo sería cuando haces una publicación so-
minista, pero hace comentarios en las publicaciones bre cualquier tema que te interesa, por ejemplo co-
de mujeres y feministas con la intención de desacre- mida saludable o consumo responsable, y de la nada
ditar y denigrar su presencia on y off line. aparece este personaje, pidiéndote explicaciones
y argumentos sobre tu publicación. Para lidiar con
El policía bueno: La hipocresía es la especialidad
estos trolls, puedes dedicar tiempo a demostrar su
de este troll quien se presenta como seguidor, fan
falsedad, error y mala intención o evitar dar pie a su
o simpatizante de tu tema o causa, con la intención
acoso, ignorándolos.
de enmascarar su hostilidad a través de una “crítica
constructiva”. Se acerca dando pie a un interrogatorio
por un crimen que la víctima nunca cometió y a me- 2.2 Ciberviolencia de género grupal
nudo se dirige a través de sugerencias “útiles” sobre
Este ataque consiste en muchas personas sincroniza-
cómo mejorar la apariencia o adoptar un tono más
das y coordinadas que emprenden acciones en contra
amigable. Un buen ejemplo es cuando una feminista
de una mujer o un colectivo feminista. Pueden llevar
a través de su cuenta de Twitter denuncia la violencia
a cabo una denuncia en masa de su página, perfil o
contra las mujeres, entonces aparece el “policía bue-
contenidos en las redes sociales para que estas sean
no” y empieza una conversación para sugerirle que
cerradas y censuradas. También se pueden coordinar
sea más amigable y menos “violenta”, puesto que ella
para un ataque distribuido de denegación de servi-
está hablando de violencia, todo ello con la intención
cios (DdoS), causando que una página web no esté
de desacreditar su publicación y hacerla quedar mal.
disponible para su consulta, o desarrollar conjunta-
El León marino: Es cuando un extraño no invitado mente otras acciones que veremos más adelante al
aparece en tu conversación y agrega comentarios detalle, como el doxing, el robo de identidad, falsas
o preguntas no solicitadas de forma deshonesta. El acusaciones y campañas de desprestigio, discurso de
León marino siente que tiene la moral política para odio y amenazas de muerte.
62
PARTE 2. DESGRANANDO LAS VIOLENCIAS DE GÉNERO ON-LINE Y APUNTANDO A ACCIONES, INICIATIVAS Y RECOMENDACIONES PARA LA AUTODEFENSA
63
REDES SOCIALES EN PERSPECTIVA DE GÉNERO: GUÍA PARA CONOCER
Y CONTRARRESTAR LAS VIOLENCIAS DE GÉNERO ON-LINE
A menudo, el acoso grupal se orienta hacia la mujer tar que las cuentas que se utilizan en estos ataques
que tiene una participación y exposición más públi- pueden ser bots (una aplicación de software que eje-
ca, ya sea en espacios físicos o en internet, y puede cuta tareas automatizadas a través de Internet), así
darse en respuesta a nuevos roles, carreras o trabajos como cuentas conocidas como “sock puppet” que
que se feminizan o hacia campañas e iniciativas cen- son cuentas falsas controladas y compinchadas con
tradas en la igualdad, los derechos sexuales y repro- intereses manipulativos y de tergiversación.
ductivos o la justicia social de género. También se han
Durante este tipo de ataques es común que la co-
registrado varios casos con mujeres que denuncian
munidad alrededor de la persona que está siendo
situaciones de violencia o agresiones que recibieron
agredida se sume o haga publicaciones en su apoyo
dentro o fuera de internet y por ello comienzan a reci-
o condenando los ataques. Esto a su vez puede lle-
bir acoso grupal en las redes sociales.
gar a generar que quienes se suman puedan recibir
Este tipo de acoso puede silenciar a las mujeres, lle- a modo de “rebote” mensajes o ataques por los mis-
vándolas a que se auto-censuren cuando se expresen mos medios. También puede darse que las personas
o directamente cierren sus cuentas en las platafor- que quieren ayudar acaben por empeorar la situa-
mas donde están recibiendo un acoso grupal. Salir ción al no tener en cuenta el contexto y necesidades
de las redes también puede ser en su momento una particulares de la persona bajo ataque.
adecuada práctica de autocuidado. Algunas estrategias para contrarrestar estas agre-
siones consiste en documentarse acerca de buenas
Existen grupos identificables en cada país que cuen-
prácticas a la hora de prestar apoyo, hablar sobre el
tan con espacios de coordinación variados, más o
acoso grupal que se está viviendo en espacios segu-
menos horizontales e informales. Por ejemplo se sabe
ros, producir narrativas y respuestas en las cuales se
del uso de forocoches para coordinar campanas mi-
ponen en evidencian los abusadores o se burlan de
sóginas por parte de machitrolls en España, o de los
los mensajes recibidos, denunciar los perfiles a las
foros “4chan/8chan” y el portal “Reddit” para inter-
plataformas de redes sociales, así como crear meca-
cambiar entre las personas que se reivindican como
nismos de bloqueo masivo compartiendo listas de
parte de los movimientos “gamergate” y “alt +right”
cuentas bloqueadas.
en Estados Unidos. Sus miembros pueden identifi-
carse mutuamente haciendo uso de palabras clave Otra medida útil consiste en conocer tus configuracio-
en sus biografías o en los nombres que usan en sus nes de seguridad y privacidad así como de bloqueo y
cuentas de redes sociales. También hay que apun- reporte de contenidos y usuarios en las plataformas
64
PARTE 2. DESGRANANDO LAS VIOLENCIAS DE GÉNERO ON-LINE Y APUNTANDO A ACCIONES, INICIATIVAS Y RECOMENDACIONES PARA LA AUTODEFENSA
Zero Tollerance. El colectivo alemán Peng! dise- Alerta Machitroll Fundacion Karisma - https://actua.karisma.org.co/
ñada como un programa de auto-ayuda de seis alertamachitroll/
65
REDES SOCIALES EN PERSPECTIVA DE GÉNERO: GUÍA PARA CONOCER
Y CONTRARRESTAR LAS VIOLENCIAS DE GÉNERO ON-LINE
2.4 Tipos de violencias de género on-line Usualmente los acosadores recurren a frases ofensi-
y autodefensa vas como: “puta”, “zorra”, “feminazi”, “coño”, “gorda”,
“histérica”, “seguro anda con la regla”, “mal follada”,
“perra”, además de incluir comentarios sobre la apa-
2.4.1 Acoso de género on-line
riencia física de mujeres y activistas con el objetivo
Es un tipo de hostigamiento en línea que se basa en de cosificarlas y denigrarlas. Este tipo de comentarios
el uso de adjetivos ofensivos asociados a la condición y publicaciones a veces sobrepasan los insultos y se
de género o a lo femenino. Este tipo de violencia fo- tornan en amenazas de violación o feminicidios. Se
menta la producción de insultos, estereotipos, prejui- producen con el fin de intimidar, silenciar y paralizar
cios y, a menudo, contenidos gráficos y audiovisuales generando el miedo a expresarse libremente en línea,
para comunicar hostilidad hacia las niñas y las muje- así como el miedo a estar sola en su casa o a salir a la
res, por el hecho de ser mujeres. calle.
66
PARTE 2. DESGRANANDO LAS VIOLENCIAS DE GÉNERO ON-LINE Y APUNTANDO A ACCIONES, INICIATIVAS Y RECOMENDACIONES PARA LA AUTODEFENSA
67
REDES SOCIALES EN PERSPECTIVA DE GÉNERO: GUÍA PARA CONOCER
Y CONTRARRESTAR LAS VIOLENCIAS DE GÉNERO ON-LINE
68
PARTE 2. DESGRANANDO LAS VIOLENCIAS DE GÉNERO ON-LINE Y APUNTANDO A ACCIONES, INICIATIVAS Y RECOMENDACIONES PARA LA AUTODEFENSA
Femhack Indonesia.
69
REDES SOCIALES EN PERSPECTIVA DE GÉNERO: GUÍA PARA CONOCER
Y CONTRARRESTAR LAS VIOLENCIAS DE GÉNERO ON-LINE
Las mujeres que escriben sobre género, entre ellas El discurso se entiende claramente como un lla-
periodistas, blogueras feministas, o las mujeres que mado a la violencia.
abordan temas en apariencia dominados por hom-
bres, como los vídeo juegos o la política, reciben una Un contexto social o histórico propicio para la
cantidad desproporcionada de comentarios inflama- violencia, por una variedad de razones, incluyen-
torios y amenazas. Por otra parte, se les ataca no por do la competencia entre grupos por recursos y/o
sus ideas sino por su género, sexualidad y apariencia la falta de voluntad para resolver quejas o episo-
física, o simplemente porque son mujeres vocales dios previos de violencia.
que utilizan sus voces para expresarse y dar a cono- Se distribuye por un medio de comunicación muy
cer sus opiniones. En estas situaciones, la meta de los popular o influyente, por ejemplo porque es una
abusadores es intimidar y, en última instancia, silen- fuente única o primaria de noticias relevantes
ciarlas a través de la censura directa o la autocensura. para el público.
70
PARTE 2. DESGRANANDO LAS VIOLENCIAS DE GÉNERO ON-LINE Y APUNTANDO A ACCIONES, INICIATIVAS Y RECOMENDACIONES PARA LA AUTODEFENSA
Byefelipe. Es una cuenta de Instagram que re- La campaña ONU Mujeres en contra de las su-
postea comentarios abusivos de hombres que gerencias sexistas de las búsquedas de Google.
se vuelven hostiles al ser rechazados. Ver en: ht- Ver en: http://www.unwomen.org/en/news/sto-
tps://instagram.com/byefelipe/ ries/2013/10/women-should-ads
71
REDES SOCIALES EN PERSPECTIVA DE GÉNERO: GUÍA PARA CONOCER
Y CONTRARRESTAR LAS VIOLENCIAS DE GÉNERO ON-LINE
Luchadoras - http://luchadoras.mx/
2.5 Estrategias comunes de los machitrols y
algunas respuestas
2.5.1 Mansplaining
GenderIT.org: Un portal que surge del trabajo de
incidencia política en tecnologías de la informa- Como concepto amplio el mansplaining se da en el
ción y la comunicación del Programa de Dere- contexto de relaciones de poder en el cual una per-
chos de las Mujeres de la Association for Progres- sona privilegiada explica a una persona de un grupo
sive Communications (APC). Se desarrolló como discriminado sus propias condiciones de opresión.
respuesta a la necesidad expresada por respon- Por ejemplo un hombre blanco explicando lo que es
sables políticos y defensoras de las TIC de contar el racismo a una persona negra o un hombre cis lo
con ejemplos de políticas nacionales, de uso de que es discriminación de género a una mujer etc. Una
lenguaje no sexista, de recursos de incidencia y aceptación más restringida se refiere a un hombre
de lograr comprender el impacto que pueden te- que explica a una mujer, de una manera considerada
ner tanto las buenas políticas públicas como las condescendiente y paternalista algo que ella conoce
deficientes. Ver en: http://www.genderit.org/ mejor o acerca de lo cual tiene más experiencia.
72
PARTE 2. DESGRANANDO LAS VIOLENCIAS DE GÉNERO ON-LINE Y APUNTANDO A ACCIONES, INICIATIVAS Y RECOMENDACIONES PARA LA AUTODEFENSA
Esta expresión machista que se da tanto fuera como Persona: Este colectivo feminista utiliza el stand
dentro de internet, comprende una mezcla heterogé- up como plataforma de comunicación para abor-
nea de comportamientos, donde se expresa el me- dar desde el humor y la parodia la cultura ma-
nosprecio del hablante por la mujer a la que le supo- chista contemporánea. Puedes ver por ejemplo
ne una capacidad menor de comprensión. También el trabajo de la la comunicadora argentina Mal-
incluye situaciones en las que un hombre monopoli- ena Pichot. Ver en: https://www.facebook.com/
za la conversación con la única intención de jactarse malenapichot/ y en https://www.youtube.com/
o dejar claro que es más culto que la mujer que lo es- watch?v=lz4mLjxXA9I
cucha. Algunos ejemplos es cuando un hombre en el
aula de clase o en una conversación en las redes so-
ciales te corta la palabra, se pone a hablar más fuerte
que tu o te dice: “Lo que tu quieres decir es…”, “Las
feministas deberían…”, “Eso que cuentas es tu expe-
riencia, pero según”, “Me ha gustado mucho lo que di-
ces, pero”. Estos comentarios se presentan como con-
sejos, sugerencias sutiles o recomendaciones pero
la motivación real no es de mejorar tu comprensión
del tema sino de cohibir y corregir las mujeres que se
atreven a opinar y compartir sus conocimientos.
73
REDES SOCIALES EN PERSPECTIVA DE GÉNERO: GUÍA PARA CONOCER
Y CONTRARRESTAR LAS VIOLENCIAS DE GÉNERO ON-LINE
74
PARTE 2. DESGRANANDO LAS VIOLENCIAS DE GÉNERO ON-LINE Y APUNTANDO A ACCIONES, INICIATIVAS Y RECOMENDACIONES PARA LA AUTODEFENSA
75
REDES SOCIALES EN PERSPECTIVA DE GÉNERO: GUÍA PARA CONOCER
Y CONTRARRESTAR LAS VIOLENCIAS DE GÉNERO ON-LINE
La información que es obtenida es de carácter per- estos datos para dañar. Cuando se hace pública la
sonal y privado y parte del ataque consiste en hacer información, en ocasiones la persona comienza a
pública dicha información. El doxeo constituye una recibir una gran cantidad de mensajes a su número
violación de tu derecho a la privacidad. La iniciativa telefónico o perfiles en redes sociales, otras veces
Crash Override Network (s.f) menciona que se trata se incluyen amenazas donde se incita a ir a la direc-
de “los ataques que más predominan, debido a la fa- ción del domicilio o lugar de trabajo de las personas
cilidad con la que puede realizarse y el gran impacto para llevar a cabo escraches o agresiones sexuales.
emocional que generan”.
Los métodos utilizados para doxear incluyen la explo-
Doxear genera un ambiente de intimidación y ame- ración de archivos, imágenes, bases de datos guberna-
naza ya que no se sabe cuando alguien podría usar mentales, directorios de teléfono, motores de búsque-
76
PARTE 2. DESGRANANDO LAS VIOLENCIAS DE GÉNERO ON-LINE Y APUNTANDO A ACCIONES, INICIATIVAS Y RECOMENDACIONES PARA LA AUTODEFENSA
da y otros recursos de información pública; investigar ayuda en hacer una revisión general de las configura-
los perfiles en plataformas de redes sociales, foros y ciones de seguridad y privacidad de nuestras cuentas
listas de correo. Doxear también incluye buscar infor- así como evaluar si otros datos y contenidos podrían
mación de la persona propietaria de una página web ser dados de baja. Creemos que el auto-doxeo puede
a través del sencillo “who is” (en páginas webs como tener resultados inesperados, por ello se recomienda
http://www.whois-search.com/ o similares). practicarlo contando con amigas que podrían ayu-
darnos en caso de encontrar contenidos inquietantes
En muchas ocasiones el agresor busca comprobar que o dolorosos. También podemos crear alertas asocia-
la información que hizo pública es verídica, haciendo das a palabras clave acerca de nosotras para hacer
llamadas o enviando correos. Para valorar el tipo de un seguimiento de nuevos contenidos creados rela-
información que fue expuesta y para qué podría ser cionados (google ofrece este servicio por ejemplo).
utilizada, Crash Override (s.f.) destaca como datos más Finalmente, podemos hacer una revisión de los “ami-
sensibles el domicilio de una persona, ya que puede gos” y “contactos” que tenemos en nuestras cuentas
llevar a ataques físicos o información adicional rela- ya que a menudo son a través de ellos que se filtra
cionada con el trabajo, la escuela o los espacios de nuestra información personal.
ocio. Otros datos especialmente sensibles puede ser
el número de seguridad social, el documento nacional
de identificación, el número de tarjeta de crédito pero 2.5.4 Robo de identidad
también tu historial médico, tu orientación sexual o Esta práctica deriva de que alguien consiga de ma-
tus creencias religiosas o espirituales. nera maliciosa el acceso a tus datos personales para
hacerte pasar por ti. Puedes no darte cuenta de ello
Por todo ello se recomienda antes de decidir cuál es
porque se accede a tus perfiles de manera sigilosa.
la adecuada respuesta para mitigar los posibles da-
Pero también se pueden llegar a crear perfiles falsos
ños hacer una evaluación sobre el nivel de sensibili-
o contenidos en las redes sociales en tu nombre sin
dad y riesgo que implica el tipo de información que
necesidad de acceder a tus cuentas personales. El
se hizo pública (teniendo en cuenta el momento y
robo de identidad suele incluir:
contexto así como quien podría aventajarse de ello y
de que maneras). El “auto-doxeo” es otra recomen- El acceso a tu información personal: nombre y
dación para prevenir este tipo de ataque ya que nos apellidos, numero de seguridad social, DNI, tarje-
permite investigar qué tipo de información existe en ta de crédito, dirección física, correo electrónicos,
internet sobre nosotras. Conformemente eso nos teléfono, fotos, vídeos, contactos.
77
REDES SOCIALES EN PERSPECTIVA DE GÉNERO: GUÍA PARA CONOCER
Y CONTRARRESTAR LAS VIOLENCIAS DE GÉNERO ON-LINE
78
PARTE 2. DESGRANANDO LAS VIOLENCIAS DE GÉNERO ON-LINE Y APUNTANDO A ACCIONES, INICIATIVAS Y RECOMENDACIONES PARA LA AUTODEFENSA
La creación de cuentas, perfiles o contenidos fal- corruptas, estar involucradas con actividades ilega-
sos en redes sociales usando datos reales o falsos. les, mostrarse violentas en sus propias organizacio-
nes, “odiar a los hombres”, entre otras.
La utilización para finalidades maliciosas de infor-
mación personal identificable y/o sensible tuya. La publicación de estas acusaciones falsas puede
tener consecuencias de desprestigio social así como
Si notas una actividad extraña en alguna de tus cuen-
también legales. La publicación de contenidos acusa-
tas revisa tus carpetas de correo enviado, basura y
torios puede atraer la atención de la policía e incluso
spam. Si te avisan de que han intentando acceder a tu
servir como justificación para dar inicio a procesos
cuenta desde otra ubicación, cambia tu contraseña lo
judiciales en contra de los movimientos sociales. Y
antes posible. Pon atención también en los papeles
en países en los que existen leyes contra la blasfemia,
que contienen información personal, manteniéndo-
acusar a una mujer de haber cuestionado una insti-
los en lugares seguros y privados. Ten en cuenta lo
tución religiosa puede llevarla a la cárcel y, en casos
que tiras en tu basura. Puedes también crear perfiles
extremos, significar su asesinato.
en todas las plataformas conocidas que piden el uso
de un nombre real o legal (por ejemplo facebook o Una iniciativa que hace un seguimiento extenso de
linkedin) para impedir que terceros abran perfiles esta problemática es la Digital Rights Foundation en
usando tu nombre y apellido. Pakistan quien estudia el impacto que estas acusa-
ciones tienen en la vida y seguridad de las mujeres
2.5.5 Acusaciones falsas y trabaja para proponer nuevos marcos legales y de
actuación pública. Ver en: https://digitalrightsfoun-
Se basan en la creación de ficciones sobre las acciones
dation.pk/
o la vida de las mujeres, y se dan especialmente en con-
tra de las defensoras de derechos humanos, teniendo
consecuencias negativas en sus cotidianidades. 2.5.6 Lámpara de gas (Gaslighting)
Para ello se crean perfiles falsos y páginas en redes Este ataque conocido en español como “hacer luz
sociales dedicadas a publicar rumores, calumnias o de gas”, consiste en manipular la autopercepción
mentiras. Pueden aprovechar el formato de memes de la otra persona, para hacerla dudar de su propia
para facilitar su viralidad, manipular imágenes y ví- realidad, su memoria, su percepción y/o su cordura.
deos o publicar datos falsos para la desacreditación Puede incluso consistir en la escenificación de situa-
social. Generalmente se acusa las defensoras de ser ciones extrañas con el fin de desorientar a la víctima.
79
REDES SOCIALES EN PERSPECTIVA DE GÉNERO: GUÍA PARA CONOCER
Y CONTRARRESTAR LAS VIOLENCIAS DE GÉNERO ON-LINE
Otros ejemplos consisten en mensajes que reciben Este tipo de ataque puede ser usado por personas
las víctimas donde se les “informa” de que su pareja cercanas a la víctima o por personas que no tienen
les está engañando, o que familiares o compañeras contacto con ella pero que han compilado bastantes
suyas actúan o filtran información a sus adversarios. datos acerca suyo para planear una manipulación.
Por ello la práctica del gas lighting se asocia fuerte-
Este ataque es una manipulación usada contra las mente a prácticas de monitoreo, vigilancia e inter-
mujeres y defensoras de derechos humanos para ha- vención de las comunicaciones.
cerlas dudar de su propia red de apoyo, generando
en ellas una sensación de aislamiento. Esto también Si te encuentras bajo un ataque de estas característi-
comporta el efecto de extraerlas de sus actividades cas practica en la medida de lo posible el auto-cuida-
para que enfoquen sus esfuerzos en atender la situa- do. Ten en cuenta los aspectos físicos, psico-sociales
ción que se les ha planteado hasta resolver el trasfon- y digitales de tu seguridad. Revisa los niveles de con-
do o descubrir la “verdad”. Todo ello las imposibilita fianza que depositas en las personas que te rodean y
en continuar con su trabajo o labor activista. busca aliadas que puedan darte apoyo a la hora de
evaluar si las informaciones recibidas son reales.
80
PARTE 2. DESGRANANDO LAS VIOLENCIAS DE GÉNERO ON-LINE Y APUNTANDO A ACCIONES, INICIATIVAS Y RECOMENDACIONES PARA LA AUTODEFENSA
2.6.1 Slut-shaming
Tactical Tech - FRIDA - https://vrr.im/2cd1
Palabra compuesta, del inglés: Slut - Puta y Shaming
– Vergüenza. Se trata de la práctica de avergonzar o
hacer sentir culpable a una mujer o adolescente por En entornos digitales, el slut-shaming se presenta
vivir su sexualidad. Se describe como una forma so- como una práctica común. Una mujer que denuncia
cial para ejercer presión y control de la sexualidad violencia a través de sus redes sociales, será some-
femenina (Crothers, 2016), perpetuando una carac- tida al escrutinio público de sus propias redes de
terización negativa de las mujeres que son percibi- “amistades”. Una foto con ropa considerada “inapro-
das como “promiscuas” o fuera de la norma social piada” será blanco de comentarios ofensivos y humi-
aceptada. En sociedades en las que la reputación llantes, que en ocasiones pueden hacer sentir a las
de las mujeres es considerada “lo más importan- mujeres que realmente tuvieron la culpa de haber
te” la acusación o sospecha de promiscuidad tiene sido violentadas.
un efecto negativo que trastoca completamente
su entorno social y autopercepción. Se utiliza para Las estrategias para lidiar con este tipo de ataque son
justificar la violencia sexual y otras expresiones de diversas y dependen de las características de cada si-
violencia. tuación. Se puede optar por eliminar y reportar a la
81
REDES SOCIALES EN PERSPECTIVA DE GÉNERO: GUÍA PARA CONOCER
Y CONTRARRESTAR LAS VIOLENCIAS DE GÉNERO ON-LINE
persona que está queriendo avergonzarnos, se puede 2.6.1.1 Acciones e iniciativas de autodefensa:
dar respuesta a los comentarios y desmantelar los ar-
Clementine Canibal. Ella es una escritora, artista
gumentos patriarcales bajo los cuales se nos juzga o
y bruja canadiense, editora del zine “Lamiendo
se puede buscar redes de apoyo feministas, para dar
las estrellas del techo”; reconocida por la virali-
respuestas colectivas a estos ataques.
dad del vídeo en el que lee el poema en primera
persona “Sí, soy una puta” en el que se denuncia
la perversidad del slut-shaming como expresión
de la cultura patriarcal. Ver en: https://www.you-
tube.com/watch?v=9bdqUu35prU
2.6.2 Fat-Shaming
82
PARTE 2. DESGRANANDO LAS VIOLENCIAS DE GÉNERO ON-LINE Y APUNTANDO A ACCIONES, INICIATIVAS Y RECOMENDACIONES PARA LA AUTODEFENSA
83
REDES SOCIALES EN PERSPECTIVA DE GÉNERO: GUÍA PARA CONOCER
Y CONTRARRESTAR LAS VIOLENCIAS DE GÉNERO ON-LINE
Tornillo, Gordofobia. Vídeo del Tornillo so- de alimentación, sueño, así como desear operacio-
bre la Gordofobia en la que se explica cómo nes para modificar su cuerpo. No discutimos aquí
el heteropartiarcado propicia la connotación el derecho de cada una a cambiar su aspecto físico,
negativa hacia la gordura, para mantener su más bien denunciamos las presiones que se ejercen
control sobre los cuerpos de las mujeres: Ver y que pueden llevar personas a imponerse modifi-
en: https://www.youtube.com/watch?v=El- caciones que no desean verdaderamente.
R1B_kyzY
84
PARTE 2. DESGRANANDO LAS VIOLENCIAS DE GÉNERO ON-LINE Y APUNTANDO A ACCIONES, INICIATIVAS Y RECOMENDACIONES PARA LA AUTODEFENSA
2.6.4.1 Acciones e iniciativas de autodefensa: cuerpos desnudos”1. Se dan muchos casos de sex-
torsión en las parejas para que la mujer no termi-
Proyecto life. En España existen iniciativas como ne una relación. A veces la amenaza puede no ser
el Proyecto Life! de la Universidad de Alicante únicamente la publicación de los contenidos, sino
que busca detectar tendencias suicidas en las enviárselos a familiares, compañeros de trabajo,
redes sociales: Ver en: https://gplsi.dlsi.ua.es/ amigas etc.
gplsi13/es/node/245
85
REDES SOCIALES EN PERSPECTIVA DE GÉNERO: GUÍA PARA CONOCER
Y CONTRARRESTAR LAS VIOLENCIAS DE GÉNERO ON-LINE
86
PARTE 2. DESGRANANDO LAS VIOLENCIAS DE GÉNERO ON-LINE Y APUNTANDO A ACCIONES, INICIATIVAS Y RECOMENDACIONES PARA LA AUTODEFENSA
2.7.2 Pornografía no consentida o venganza hacia una acción ejercida por la mujer. El
amor romántico, los celos y los chicos siempre serán
Se entiende como la “divulgación de material gráfico chicos son algunos de los argumentos que dan pie a
y audiovisual de tono erótico o explícitamente sexual que se justifiquen estos ataques.
sin consentimiento y sin propósito legítimo (a menu-
do con la intención de humillar, intimidar o extorsio- La difusión de este tipo de contenidos puede llevarse
nar a la víctima)” (Peña y Vera, 2017). Pueden haber a cabo con la finalidad de desacreditar, así como de
sido obtenidos por medio del sexting, grabados con mostrar el poder que tienen los agresores sobre ellas.
el consentimiento de las partes para mantenerse en A veces la publicación de los contenidos viene acom-
sus dispositivos, o haber sido grabados o registrados pañada de datos personales lo que puede generar
sin que la mujer se diera cuenta. La “pornografía no también acoso por parte de quienes han tenido ac-
consentida” es un concepto que se distingue de lo ceso a estos contenidos, buscando, por ejemplo, con-
que mucha gente llama “pornografía de venganza” tactar a la mujer que ha sido expuesta. En otros casos
(revenge porn) (Eikren y Ingram-Waters, 2016). el agresor crea perfiles en sitios pornográficos donde
publica las fotografías o vídeos, haciéndolas públicas
Esta plantea que el “acto de revelar una imagen pri- a través de grupos en redes sociales, en servicios de
vada y sexualmente explícita a un tercero podría des- mensajería instantánea o en sitios web o foros.
cribirse como pornográfico, en tanto transforma una
imagen privada en el entretenimiento sexual públi- Para muchas personas agredidas es difícil poder ha-
co”. No obstante no tiene en cuenta la intención de blar y compartir su situación en sus entornos más
la víctima que de ninguna manera ha creado estas cercanos, como sus familias y amigos. En varios paí-
imágenes con esa finalidad pública. Además otro ar- ses, personas victimas de pornografía no consentida,
gumento en contra del término “porno venganza” es así como organizaciones de mujeres y ciberfeminis-
que este sigue culpando a la víctima en vez de poner tas han ejercido presión hacia las instituciones pú-
la responsabilidad de estos ataques en el agresor que blicas para que cambiaran los marcos legislativos
ha violado la privacidad, la intimidad y los acuerdos y tipificaran este tipo de ataque. También se ejerce
pactados. El concepto de venganza justifica un pen- presión hacia las empresas y plataformas en internet
samiento en el cual la difusión sin consentimiento se para que mejoren sus términos de uso y sus actuacio-
acepta socialmente al ser una respuesta de revancha nes respecto a estos contenidos (Peña y Vera, 2017).
87
REDES SOCIALES EN PERSPECTIVA DE GÉNERO: GUÍA PARA CONOCER
Y CONTRARRESTAR LAS VIOLENCIAS DE GÉNERO ON-LINE
88
PARTE 2. DESGRANANDO LAS VIOLENCIAS DE GÉNERO ON-LINE Y APUNTANDO A ACCIONES, INICIATIVAS Y RECOMENDACIONES PARA LA AUTODEFENSA
2.7.2.1 Acciones e iniciativas de autodefensa: memes. También se pueden encontrar foros donde
se dan consejos sobre los tipos de engaños bajo los
Dominemos la Tecnología. Se recomienda, por
cuales se pueden obtener los contenidos íntimos de
ejemplo, de diversificar los idiomas para repor-
las mujeres.
tar y denunciar contenidos en internet ya que
muchas empresas siguen privilegiando el inglés Como en el caso de la pornografía no consentida es-
y sólo usan ese idioma para entablar una comu- tas fotografías o vídeos en ocasiones son tomadas
nicación más profundizada y cuando piden datos con el consentimiento de la mujer para su registro
para tumbar esos contenidos. También piden que pero no para su difusión abierta. Estas se pasan en
se puedan marcar los contenidos protagonizados plataformas como VivaAnuncios, Megaupload, Me-
por menores de edad para facilitar su borrado dia fire, Google Play Store así como en páginas de
más rápidamente. Ver en: http://dominemosla- Facebook que promocionan “los packs” o que sex-
tecnologia.org/ torsionan a las mujeres bajo amenaza de difundir
las imágenes. Este tipo de difusión de contenidos
Acoso online. En el contexto de los países latino
sin consentimiento ha sufrido un grave aumento en
americanos Acoso.online se constituye como un
México donde la mayoría de los casos son de muje-
espacio de referencia con recursos, análisis y re-
res en edad escolar en secundaria, preparatoria, o
comendaciones practicas para hacer frente a este
universitaria (Morones, 2017).
tipo de violencia. Ver en: https://acoso.online/
pornovenganza/
89
REDES SOCIALES EN PERSPECTIVA DE GÉNERO: GUÍA PARA CONOCER
Y CONTRARRESTAR LAS VIOLENCIAS DE GÉNERO ON-LINE
El atacante, en la mayoría de los casos, finge ser res de edad, entra dentro de un círculo de contactos
también menor de edad (Gray, 2010). Al presentarse y tiene acceso a más información para manipular sus
como un par, se muestra como entendedor de las percepciones y sentimientos.
problemáticas y necesidades de las criaturas con las
que se comunica, incluso puede manipularlas para El abusador también puede entrar en una dinámica
hacerles creer que es la única persona que las quiere de extorsión una vez haya logrado su propósito; para
y las entiende. De esta manera les resulta más fácil mantener el control sobre su víctima puede amena-
concretar un encuentro presencial o presionar para zar con hacer público el abuso creando una narrativa
participar en actividades sexuales en línea. Al crear en la que la niña, niño o adolescente se sienta culpa-
un perfil falso y enviar solicitudes de amistad a meno- ble del abuso.
90
PARTE 2. DESGRANANDO LAS VIOLENCIAS DE GÉNERO ON-LINE Y APUNTANDO A ACCIONES, INICIATIVAS Y RECOMENDACIONES PARA LA AUTODEFENSA
Para prevenir el grooming se recomiendan acciones optado por promover campañas de comuni-
colectivas, que involucren a la familia y la estructura cación que, en su mayoría, tienen un enfoque
educativa, promoviendo ideas y practicas básicas de adultista y de censura a la participación de las
privacidad y seguridad digital a través de la toda la niñas, niños y adolescentes en Internet. Or-
institución escolar así como en los espacios de tra- ganizaciones internacionales como UNICEF y
bajo y la sociedad civil. En vez de pensar en acciones Save the Children han implementado diversas
de censura y aislamiento se tienen que brindar herra- iniciativas como por ejemplo guías para capaci-
mientas y saberes que permitan la identificación de tar a padres y madres de familia, investigando
estas posibles amenazas así como un uso informado, la temática y creando espacios de coordinación
crítico y ciudadano de las tecnologías. multisectorial para la creación de políticas pú-
blicas preventivas. Ver en: https://www.unicef.
Para contrarrestar el grooming, se recomienda es- org/argentina/spanish/guiagrooming_2014.
tablecer canales de información y acuerdos com- pdf
partidos entre los adultos y los menores, hablar de
las prácticas y dudas respectivas y de cómo esta- COLNODO. Una organización colombiana que
blecer mecanismos de vigilancia y seguridad que forma parte de la red de Dominemos la Tecno-
no sean invasivos y se muestren respetuosos con logía en países hispanohablantes, ha desarro-
los espacios de ambas partes. Por otra parte se llado una lista de 6 recomendaciones básicas
recomienda investigar con atención nuevos con- para prevenir el grooming. Ver en: http://domi-
tactos o amistades en las redes sociales, así como nemoslatecnologia.org/es/formas-violencias/
comprobar que nuestras “amistades” son personas grooming
reales a través de una revisión de sus publicaciones
y fotografías. Asociación nacional por la prevención de la cruel-
dad contra la niñez. Ha elaborado una guía para
2.7.4.1 Acciones e iniciativas de autodefensa: conocer e identificar el grooming, así como prote-
ger a la niñez. https://www.nspcc.org.uk/preven-
Campañas antigrooming. Se han desarrollado ting-abuse/child-abuse-and-neglect/grooming/
diversas iniciativas para la prevención y miti-
gación del grooming alrededor del mundo. Al- Groomingclick. Blog dedicado a conocer y dar
gunos países como Australia, Argentina y Chile pautas para prevenir el grooming. Abuso a un
han aprobado leyes anti-grooming, y otros han click. http://groomingclick.blogspot.com/
91
REDES SOCIALES EN PERSPECTIVA DE GÉNERO: GUÍA PARA CONOCER
Y CONTRARRESTAR LAS VIOLENCIAS DE GÉNERO ON-LINE
2.7.5 Reclutamiento con fines de abuso sexual Sigue siendo un reto compilar cifras sobre el funcio-
namiento de estas redes ya que el riesgo y estigma
ONU Mujeres (2015) describe esta práctica como el social derivado de la denuncia pública hace que
“uso de las tecnologías para atraer víctimas poten- muchas prefieran callar. Por otra parte muchas le-
ciales a situaciones violentas”. Las redes de trata, el gislaciones en contra de estas redes criminales no
crimen organizado y organizaciones terroristas han contemplan la posibilidad de que las mujeres sean
incursionado en la internet para captar niñxs, ado- manipuladas para salir de sus países de manera vo-
lescentes y mujeres a través de engaños y promesas luntaria, lo que invisibiliza este crimen.
falsas.
2.7.5.1 Acciones e iniciativas de autodefensa:
Estas organizaciones crean perfiles en foros, salas de
Redes sociales y trata. En el artículo “Relación entre
chat y redes sociales donde se presentan como em-
redes sociales y la trata” de Sheila Aarvik (2013), publi-
pleadores potenciales, amistades comprensivas o
cado en GenderIT.org explica que en el reclutamiento
como hombres solitarios buscando pareja. Una vez
“convergen fatalmente, por un lado, una de las mejo-
establecida la comunicación, pueden secuestrarles,
res herramientas de la comunicación y por otro la peor
forzarles en contra de su voluntad o convencerles, a
pesadilla de la humanidad: la esclavitud moderna”.
través del engaño y la manipulación, para que entren
Ver en: http://www.genderit.org/sites/default/upload/
a una situación de violencia y abuso. Los abusadores
trata_de_personas_y_redes_sociales.pdf
pueden aprovecharse del condicionamiento de géne-
ro del amor romántico. Al establecer lazos de afecto,
“amor” y dependencia emocional pueden “presionar
2.8 Ataques con un fuerte componente
y persuadir a las mujeres” (Patrick, 2014) a aceptar
tecnológico
situaciones de prostitución, transporte de sustancias
ilegales o auto-inmolación. 2.8.1 Programa espía (Spyware)
Por ejemplo, en Latinoamérica es bastante común Los programas espías son una categoría de lo que se
que redes de reclutamiento internacionales publi- denomina software malicioso (en inglés ‘’malware’’
quen anuncios en sitios de búsqueda de empleo di- como contracción de ‘’malicious software’’). De ma-
rigidos a mujeres entre los 18 y 35 años ofreciendo nera general el software malicioso se refiere a cual-
trabajo como niñera o mucama para familias en Es- quier programa computacional que opera de forma
paña u otros países con mayor desarrollo económico. no legítima con la intención de hacer daño. En el caso
92
PARTE 2. DESGRANANDO LAS VIOLENCIAS DE GÉNERO ON-LINE Y APUNTANDO A ACCIONES, INICIATIVAS Y RECOMENDACIONES PARA LA AUTODEFENSA
de los programas espías la finalidad es mantener el Se han documentado ampliamente casos de pro-
acecho a su objetivo, explotar los recursos de su sis- gramas espía usados a niveles gubernamentales y
tema y/o enviar información a terceros. de control a disidencias y movimientos sociales (por
ejemplo ‘’octubre Rojo’’,’’Pegasus’’ o el caso de la em-
Es común que los programas espías se instalen a par- presa “hacking team”) o como parte de ciberguerras
tir de otro tipo de programas maliciosos, por ejemplo (http://www.washingtonpost.com/wp-dyn/content/
los gusanos (Kralicek, 2016), que al ejecutarse insta- article/2010/03/18/AR2010031805464_pf.html), pero
lan el programa espía y pueden así mismo actuar jun- también hay muchos casos documentados para ob-
to con otros tipos de malware. Existen 4 categorías de tener información personal de usuarios en general.
spyware: los que monitorean sistemas, los llamados
caballos de Troya, los adware y los cookies de rastreo. Su uso como parte de la violencia contra las muje-
res suele consistir en la instalación de herramientas
Pueden tener funcionalidades como capturar con- de administración remotas mediante las cuales se
traseñas, copiar contenidos, grabar pantallas, activar obtiene acceso a la pantalla, webcam, archivos, mi-
y grabar audio y vídeo. Dos métodos comunes para crófono de una computadora infectada para obtener
infectar con estos programas es el envío por correo imágenes (Campbell, 2016; Bansal and Ahmad, 2016)
electrónico de un enlace para descargar el software (https://arstechnica.com/tech-policy/2013/03/rat-
aparentando otro programa, o realizando intromisio- breeders-meet-the-men-who-spy-on-women-throu-
nes en conexiones de red o inalámbricas (p. ej. wifi o gh-their-webcams/). También se dan usos dentro de
bluetooth). parejas o exparejas para dar seguimiento a las activi-
dades de una mujer cuando se conecta pero también
Existe una amplia variedad de programas espías. para saber cuando esté en casa y cuándo no.
Algunos requieren de pocos conocimientos técni-
cos para poder usarlos. Se pueden obtener gratuita- Debido a que los programas espía pueden no alterar
mente, comprarse e incluso contratarse servicios de visiblemente las actividades en un equipo infectado,
espionaje mediante software. Algunos programas se dificulta mucho su detección. Sin embargo hay dos
espías conocidos son: Spyware Quake, Security tool- estrategias importantes para evitar estos ataques.
bar, WhenUSave, PuritySCANVirtumonde, Pegasus, Por una parte, limitar el acceso a la computadora per-
CoolWebSearch, FinFisher, HuntBar, WinTools, DyFu- sonal y no abrir enlaces o archivos que puedan con-
Ca, Look2Me, Movieland, WeatherStudio, Zango, Zlob tener malware. Por otra parte, se recomienda man-
Trojan. tener tu computadora, móviles y otros dispositivos
93
REDES SOCIALES EN PERSPECTIVA DE GÉNERO: GUÍA PARA CONOCER
Y CONTRARRESTAR LAS VIOLENCIAS DE GÉNERO ON-LINE
limpios y saludables. Actualiza tus programas, corre El crackeo de cuentas es la acción de forzar, mediante
un firewall, y cuenta con un antivirus y un antispywa- herramientas tecnológicas o de ingeniería social, el
re en tus dispositivos (https://securityinabox.org/en/ acceso a una cuenta que requiere una autenticación
guide/malware). de usuario y una contraseña. En la actualidad muchos
dispositivos (software y hardware) permiten lograr el
2.8.2 Crackeo de cuentas acceso a contraseñas de redes sociales, sitios webs,
redes inalámbricas, móviles, objetos conectados etc.
Conocido como “hackeo de cuentas”, preferimos usar
También se pueden contratar servicios o aprender
el termindo “crackeo de cuentas” (Coleman, 2013) ya
con cursos on-line cómo crackear cuentas para obte-
que nos referimos a actividades maliciosas.
ner el acceso a espacios conectados.
En su origen, el término “hack” proviene del inglés y
Se reportan numerosos casos de ataques a cuentas
significa cortar o alterar. Hackear tiene un uso muy
y sitios web feministas para lograr obtener su con-
extenso en los entornos tecnológicos que incluye la
trol, comúnmente después de ello se cambian las
capacidad de acceder a sistemas informáticos y mo-
contraseñas para que las propietarias no puedan
dificarlos pero también abarca actividades como cu-
recuperar el acceso. El crackeo de cuentas de redes
riosear y compartir conocimiento libre (para más de-
sociales es común como parte de la violencia entre
talles ver hackstory.es, https://es.wikipedia.org/wiki/
parejas (por ejemplo para tener acceso de manera
Hacker, Coleman 2013).
escondida o forzada a las conversaciones privadas)
Algunas hackers son personas con gran dominio y también lo usan acosadores o machitrolls para ro-
de las redes y la informática que exploran, ponen a bar información de usuarias, por ejemplo datos per-
prueba y construyen estos medios. Sus acciones es- sonales y fotografías íntimas. El crackeo de cuentas
tán motivadas por la defensa de valores como la li- puede implicar el robo de identidad, la extorsión o
bertad de expresión, información, comunicación y difamación.
colaboración así como se basan sobre valores éticos
Algunas de las técnicas más usuales para el crackeo
compartidos que no incluyen llevar a cabo acciones
de cuentas son:
criminales (Coleman, 2013; Rahalkar, 2016). Por todo
ello, en algunas comunidades se propuso cambiar la Ataque de contraseñas: Consiste en probar una a
palabra hack por la de crack cuando se hace referen- una la coincidencia de los caracteres de una con-
cia a actividades maliciosas como la de quebrantar traseña con palabras de un diccionario (o de va-
contraseñas mediante programas. rios diccionarios de diferentes lenguas).
94
PARTE 2. DESGRANANDO LAS VIOLENCIAS DE GÉNERO ON-LINE Y APUNTANDO A ACCIONES, INICIATIVAS Y RECOMENDACIONES PARA LA AUTODEFENSA
Ataque de fuerza bruta: Consiste en la prueba datos o pruebas que les piden para poder retomar el
aleatoria de combinar los diferentes tipos de ca- control de sus cuentas.
racteres (letras, números, caracteres especiales).
Para evitar el crackeo es recomendable proteger el
Ataques híbridos: Consiste en probar con pala- acceso a tus cuentas y perfiles cuidando y hacien-
bras de diccionario y agregar información que do fuertes tus contraseñas. Mantén una contraseña
usuarios suelen añadir cpm frecuencia como por diferente por cada una de tus cuentas. Cámbialas
ejemplo combinaciones de números. con cierta frecuencia aun mas si crees que pueden
estar comprometidas. Evita guardarlas por defec-
Ataques no técnicos: Seguramente una de las to en sistemas poco seguros, trata de no abrir tus
maneras más comunes consiste en usar técnicas cuentas en computadoras ajenas, borra tu historial
de ingeniería social sin apenas recursos tecnoló- de contraseñas y cuídate de programas espías así
gicos, como buscar contraseñas anotadas en pa- como de personas espiándote cuando entras tus
pel, mirar sobre el hombro de la persona cuando contraseñas.
escribe su contraseña, adivinar o sonsacar infor- También puedes inventar un sistema mnemotécnico
mación con preguntas indirectas, o aventajarse para recordarlas si es que manejas pocas cuentas o
de información cuando el crackeo proviene de usar un gestionador de contraseñas quien se encar-
seres conocidos. gara de crearlas y recordarlas para ti. Finalmente se
recomienda que actives la doble autentificacion para
Un aspecto que dificulta la recuperación de cuentas,
todas las cuentas que ofrecen esta opción.
e impide la mitigación de las consecuencias en estos
casos de robo o intromisión, es la falta de responsa-
bilidad de las empresas que brindan servicios como 2.8.3 Ataque a servidores
cuentas de correo electrónico o redes sociales. Resul-
ta difícil reportar y probar estos robos de cuentas a Este ataque es conocido como pharming o DNS high-
las plataformas que las detienen porque estas invier- jacking. Tiene como objetivo suplantar un sitio web
ten recursos humanos limitados en el tratamiento de mediante el redireccionamiento de un dominio a una
los casos reportados, porque privilegian interfaces y dirección IP que no corresponde al sitio original. Tra-
canales de reporte con poca inclusividad cultural y dicionalmente los sitios web utilizan un nombre que
de género y porque a menudo las usuarias bajo ata- forma parte del sistema DNS (acrónimo de Domain
que se encuentran en la imposibilidad de proveer los Name Server). Un ataque de pharming intentará que
95
REDES SOCIALES EN PERSPECTIVA DE GÉNERO: GUÍA PARA CONOCER
Y CONTRARRESTAR LAS VIOLENCIAS DE GÉNERO ON-LINE
la IP asociada a un dominio cambie, explotando las al sitio web que estás visitando o el servicio que
vulnerabilidades del software de servicios DNS o al- estés usando. Para asegurarte que siempre estás
terando los archivos asociados en la computadora de conectándote de forma segura a sitios web cuan-
cada usuario. do hay disponible una conexión cifrada, puedes
instalarte HTTPS Everywhere, una extensión para
Una de las posibles consecuencias de este tipo de Firefox, Chrome y Opera, desarrollada por la Fun-
ataque es obtener información de las personas que dación Fronteras Electrónicas. Ver en: https://
son engañadas para entrar en sitios falsos. Por ejem- www.eff.org/https-everywhere.
plo para obtener sus contraseñas y después direccio-
nar al sitio correcto para evitar que la irrupción sea
detectada.
2.8.4 Ataques a sitios web y perfiles feministas
2.8.3.1 Acciones e iniciativas de autodefensa: Si bien el análisis de ataques a sitios web se ha enfo-
cado mucho en los servicios comerciales también se
Security in a box. Este tipo de ataque puede
sabe de ataques a sitios feministas que tienen como
prevenirse limitando el acceso a la computado-
característica la voluntad de censurar e intimidar a
ra personal y no abriendo enlaces que puedan
las propietarias de estos sitios.
contener malware. Para ello mantén tu compu-
tadora y otros dispositivos limpios y saludables: Comúnmente estos tipos de ataques consisten en
actualiza tus programas, corre un firewall, y evitar la disponibilidad de los sitios haciendo ata-
protégete contra infecciones de virus y spywa- ques de denegación de servicios (DOS) o su versión
re. Ver en: https://securityinabox.org/en/guide/ distribuida (DDOS) o lograr accesos autorizados a los
malware. servidores en los que se hospeda el sitio web y cam-
biar su contenido, en algunos casos poniendo imáge-
Fundación Fronteras Electrónicas. También se re-
nes de pornografía comercial o haciendo público el
comienda conectarte de forma segura a la inter-
“crackeo” del sitio.
net cuando estés en línea, especialmente si estás
transmitiendo datos personales y contraseñas. Los ataques de denegación de servicios (DOS) basan
Es crucial que siempre uses una conexión cifrada su estrategia en:
que te asegura que tus datos no pueden ser vis-
tos por nadie mientras viajan de tu computadora Enviar de forma irregular paquetes de datos.
96
PARTE 2. DESGRANANDO LAS VIOLENCIAS DE GÉNERO ON-LINE Y APUNTANDO A ACCIONES, INICIATIVAS Y RECOMENDACIONES PARA LA AUTODEFENSA
Foockinho - https://www.behance.net/foockinho
97
REDES SOCIALES EN PERSPECTIVA DE GÉNERO: GUÍA PARA CONOCER
Y CONTRARRESTAR LAS VIOLENCIAS DE GÉNERO ON-LINE
Generar un flujo de datos que sobrepasa las capa- 2.8.4.1 Acciones e iniciativas de autodefensa:
cidades destinadas a la memoria (búfer https://
Algunas prácticas de mitigación para este tipo de ata-
es.wikipedia.org/wiki/B%C3%BAfer_de_datos) .
que consisten en evaluar y conocer los principios éti-
Usar el tráfico de entrada y salida a los servidores cos y políticos de los proveedores y plataformas de
para responder a peticiones falsas saturando el hosting y alojamiento de nuestros contenidos on-line.
sistema.
Onlinecensorship.org: Si tu publicación, conteni-
Interrumpir físicamente las conexiones (por do o tuit ha sido bloqueado o borrado de medios
ejemplo las fuentes de alimentación eléctricas). sociales puedes denunciar su censura en el portal
Onlinecensorship.org: Ver en: https://onlinecen-
Los ataques DDOS usan las mismas estrategias pero sorship.org/es
de manera distribuida a partir de múltiples sistemas
de computo. Project Shield. Para paginas y sitios webs pode-
mos apoyar y usar servidores éticos o aliados
En 2016 mayfirst.org reportó una serie de ataques para alojarlas. En casos extremos existen inicia-
DDOS con el objetivo de imposibilitar el acceso a tivas como el Project Shield de Google. Ver en:
webs feministas y alertaban del correspondiente https://projectshield.withgoogle.com/public/
riesgo de censura así como de la necesidad de in-
Greenhost.net. Son los fondos de respuesta ur-
fraestructura para combatir este tipo de ataques.
gente del proveedor de internet Greenhost para
Ese mismo año la pagina web Laquearde.org reci-
ofrecer alojamiento con altos niveles de segu-
bió una serie de ataques DDOS que le obligaron a
ridad e infraestructura a las iniciativas que ven
cambiar de servidor varias veces. Varias empresas
peligrar su libertad de expresión en internet por
de hosting comerciales rescindieron su contrato de-
culpa de estos ataques. Ver en: https://greenhost.
bido a que los ataques les reportaban una perdida
net/products/rapid-response-services/
económica y también afrontaron actitudes patriar-
cales por parte de los administradores de los servi-
cios ante estos ataques. Otras organizaciones que 2.8.5 Bombeo en Google (Google bombing)
trabajan con feminismo, lesbofeminismo o derecho
a decidir recibieron ataques de defacement que En la actualidad el buscador de Google se ha popula-
consiste en cambiar el aspecto de una web malicio- rizado y probablemente es el principal motor de bús-
samente (Ayala, 2016). queda que usa la gente en todo el mundo. En 2016
98
PARTE 2. DESGRANANDO LAS VIOLENCIAS DE GÉNERO ON-LINE Y APUNTANDO A ACCIONES, INICIATIVAS Y RECOMENDACIONES PARA LA AUTODEFENSA
se reportó que dominaba el 64% del mercado (Lella, Este tipo de ataque ha sido asociado a grupos funda-
2016). Lograr posicionar un sitio o contenido on-line mentalistas, ciberarmadas así como grupos anti dere-
entre los primeros resultados que aparecen se ha chos. En varios países las páginas webs de los grupos
vuelto muy a menudo necesario para tener algo de anti-abortistas se vuelven los primeros resultados
visibilidad en la internet. El bombeo de google tiene en aparecer cuando alguien busca información so-
como objetivo estar en los mejores lugares de la lista bre aborto. Esta estrategia puede también darse con
de resultados de una búsqueda disminuyendo el im- incluir información falsa presentándola como datos
pacto de otros sitios. científicos, crear sitios web falsos de clínicas de abor-
to o de líneas telefónicas de ayuda, y/o pagar para
Si bien los algoritmos para posicionar sitios en una la colocación de anuncios anti-aborto en los sitios
búsqueda no son públicos los lineamientos genera- donde se provee de información sobre aborto seguro
les que utilizan si lo son (https://www.google.com/ (Skoski, 2017).
search/howsearchworks/algorithms/). Posicionar un
sitio en los primeros lugares de una búsqueda se pue- Algunas prácticas de mitigación para este tipo de
de conseguir mejorando algunas de las características ataque pueden consistir en diseñar estrategias de
y metadatos de la web, sea pagando por ello, sea enga- posicionamiento de sitios web en buscadores, usar
ñando los algoritmos de google modificando palabras servidores aliados para alojar los sitios web e impedir
clave o alterando las estadísticas de visitas de un sitio que no se agreguen de manera automática anuncios
web. no deseados.
99
REDES SOCIALES EN PERSPECTIVA DE GÉNERO: GUÍA PARA CONOCER
Y CONTRARRESTAR LAS VIOLENCIAS DE GÉNERO ON-LINE
100
PARTE 2. DESGRANANDO LAS VIOLENCIAS DE GÉNERO ON-LINE Y APUNTANDO A ACCIONES, INICIATIVAS Y RECOMENDACIONES PARA LA AUTODEFENSA
estos términos suelen cambiar con frecuencia y que 7. Securiza tus comunicaciones: Encontrarás algu-
suele ser responsabilidad de la usuaria estar informa- nos consejos particulares en esta guía.- Sin embargo,
da de estos cambios. para ahondar en esta cuestión puedes consultar dife-
rentes guías, entre las cuales destacamos:
5. Conéctate de forma segura a la internet: cuando
estés en línea, especialmente si estás transmitiendo Cuando estés usando dispositivos celulares:
datos personales y contraseñas, es crucial que siem- https://securityinabox.org /en/guide/mobi-
pre uses una conexión cifrada que te asegura que tus le-phones
datos no pueden ser vistos por nadie mientras viajan
Teléfonos “inteligentes”: https://securityinabox.
de tu computadora al sitio web que estás visitando
org/en/guide/smartphones
o el servicio que estés usando. Para asegurarte que
siempre estás conectándote de forma segura cuan- Opciones para el correo electrónico y la mensa-
do hay disponible una conexión cifrada, puedes jería instantánea: https://securityinabox.org/en/
instalarte HTTPS Everywhere, una extensión para guide/secure-communication
Firefox, Chrome y Opera, desarrollada por la Funda-
ción Fronteras Electrónicas: (https://www.eff.org/ht- Te recomendamos encarecidamente que te tomes
tps-everywhere). un tiempo para leer la guía completa “Caja de He-
rramientas de Seguridad”, por el colectivo Tactical
6. Anonimiza tus conexiones: Algunas veces hay bue- Technology y Front Line Defenders, y que está dis-
nas razones para esconder tu localización física y tus ponible en 15 idiomas (https://securityinabox.org/
actividades en internet. El navegador Tor anonimiza es). Puedes complementarla con otra guía diseñada
tus conexiones cuando estás navegando en internet, por el colectivo Safehub llamada “Una guía casera
escondiendo los sitios que estás visitando de la vista a la Ciberseguidad Feminista para tomar control de
de tu proveedor de servicios, y escondiendo tu loca- tus espacios digitales”(https://es.hackblossom.org/
lización de la vista de los sitios que visitas. Se cons- cybersecurity/).
ciente, sin embargo, que el uso de Tor puede levantar
“banderas rojas”, de modo que podría no ser siempre 8. Interésate por las alternativas tecnológicas: Exis-
la mejor opción en tu caso. Para más información e ten muchas alternativas desarrolladas por organi-
instrucciones para usuarios de Windows, puedes vi- zaciones y comunidades sin ánimo de lucro. Puedes
sitar: (https://securityinabox.org/es/guide/anonymi- de esta manera apoyar y contribuir al desarrollo de
ty-and-circumvention). infraestructura y herramientas tecnológicas que no
101
REDES SOCIALES EN PERSPECTIVA DE GÉNERO: GUÍA PARA CONOCER
Y CONTRARRESTAR LAS VIOLENCIAS DE GÉNERO ON-LINE
sean patriarcales y que fomenten el respecto y priva- guridad y las habilidades necesarias nos hacen más
cidad de sus usuarias (por ejemplo y respecto a segu- efectivas y nos acercan al zen en el trabajo y las acti-
ridad digital https://prism-break.org/es/ vidades que desarrollamos.
102
PARTE 2. DESGRANANDO LAS VIOLENCIAS DE GÉNERO ON-LINE Y APUNTANDO A ACCIONES, INICIATIVAS Y RECOMENDACIONES PARA LA AUTODEFENSA
cometer mas fácilmente errores sea a nivel técnico así de varios niveles posibles de aplicación incluyendo
como de procesos sociales. El anonimato también im- desde la instalación de aplicaciones y programas, la
plica pocas oportunidades de conectarte con otros, generación de contenidos y metadatos, hasta el uso
y por tanto de ganar confianza y reputación. Si nadie de dispositivos materiales.
sabe quién eres, nadie puede darte apoyo si afrontas
una situación de emergencia o alto riesgo. 5. Fortificación. Puedes optar por la estrategia de
la “fortificación”, creando barreras restringiendo el
3. Seudónimo. Puedes elegir una opción intermedia- acceso y visibilidad de tus perfiles, monitorizando
ria creando identidades seudónimas. Existe el riesgo quién te sigue o pública sobre ti, detectando ataques
de que estas puedan ser vinculadas a tu identidad en e invasiones de tu privacidad, poniendo barreras al
el mundo físico pero usar un seudónimo permanente uso de tu nombre o identidades por otras personas.
permite que otros puedan identificarte permitiéndo- La fortificación también conlleva poner dispositi-
te generar reputación y confianza. El mantenimiento vos o programas en cuarentena, tener un antivirus y
de ese tipo de identidad requiere algo de esfuerzo, spyware siempre al día, encriptar tus dispositivos y
particularmente si estás utilizando también tu nom- comunicaciones, guardar tu celular en una bolsa de
bre real en otros lugares. faraday, tapar tu webcam cuando no la usas o migrar
hacia sistemas operativos más seguros como Gnu/
4. Identidades colectivas. También puedes usar una Linux. Esta estrategia podría definirse como “Mis dis-
identidad colectiva como seria por ejemplo Guerrilla positivos, mis cuentas, mis reglas!”.
Girls, Isaac Hacksimov, Donna Hackaway, Hacktivis-
tas o Luther Blisset. Este modelo te expone a posibles 6. Reducción. Puedes también optar por la “reduc-
riesgos derivados de las acciones de otras personas ción” de tu sombra digital. Bajo el lema de “menos
usando también esa misma identidad. Al mismo es más” puedes combinar una serie de tácticas para
tiempo te permite beneficiarte de la reputación del generar una escasez de datos e información sobre ti.
colectivo y contribuir al desarrollo de los imaginarios Puedes por ejemplo limpiar o borrar perfiles o cuen-
y acciones relacionados con esa identidad colectiva. tas que no usas, ignorar o bloquear nuevas aplicacio-
nes o servicios digitales innecesarios, resistir la tenta-
Si desglosamos más en detalle vemos que la cons- ción de publicar imágenes y contenidos acerca tuyo
trucción y manejo de las identidades conectadas y tus conocidos y ordenar y organizar las cuentas e
puede realizarse en combinación con otras 4 posi- identidades asociadas que te resultan imprescindi-
bles estrategias para alterarlas. Todas ellas constan bles para existir en línea. La estrategia de la reducción
103
REDES SOCIALES EN PERSPECTIVA DE GÉNERO: GUÍA PARA CONOCER
Y CONTRARRESTAR LAS VIOLENCIAS DE GÉNERO ON-LINE
también puede aplicarse activamente a tus disposi- En conclusión queremos apuntar que todas estas es-
tivos electrónicos a través de tácticas de reciclaje, trategias y tácticas pueden ser combinadas, remixa-
como dotar a tecnologías viejas de nuevos usos. das, transformadas. Cada persona y cada colectivo
pueden ir desarrollando la combinación que mejor
7. Camuflaje. La tercera estrategia es el “camuflaje” les funcione.
que funciona a la inversa de la reducción, tal que,
en este modelo, cuantos mas datos generes mejor, Otras compilaciones de recomendaciones útiles para
porque lo que se busca es una inflación de datos mujeres y feministas...
que permita devaluar su valor. Algunas de las tácti- Finalmente, si quieres seguir profundizando en cómo
cas implicadas consisten en romper tus rutinas de llevar a cabo las recomendaciones previas te listamos
navegación, publicación y comunicación, producir las siguientes guías que han sido escritas en un len-
pistas e informaciones falsa, generar ruido disonante guaje llano y, algunas de ellas, en clave feminista, para
alrededor de tus identidades, usar la multitud o las facilitar su comprensión por las personas interesadas
identidades colectivas para esconderte y enmascarar en entender qué alternativas existen y qué herramien-
tus verdaderos objetivos y motivaciones. Todas estas tas pueden mejorar tu privacidad y seguridad digital:
tácticas contribuyen en alterar la veracidad o grados
de confianza que se pueden depositar en tus datos, Caja de Herramientas de Seguridad: El colectivo
su agregación y análisis correspondiente. Tactical Technology y Front Line Defenders desa-
rrolló está guía que es de gran utilidad. Además
8. Compartimentación. Puedes optar por la “com- está disponible en 15 idiomas. Ver en: https://se-
partimentación” de tus datos, perfiles e identidades curityinabox.org/es/
conectadas. Esta estrategia incluye separar y disociar
Zen y el arte de que la tecnología funcione para ti.
tus identidades y redes sociales relacionadas para que
Este manual es la base y precedente de esta pu-
no se contaminen y relacionen entre ellas. Al clasifi-
blicación y resulta muy útil para poder leer más
carlas y mantenerlas separadas consigues reducir los
acerca de la creación y gestión de identidades en
posibles puntos de ataque ya que si un agresor con-
linea así como acerca de la construcción y mante-
sigue acceder a una de tus identidades no conseguirá
nimiento de espacios seguros en linea y en la vida
relacionarla con tus otras identidades y posibles datos
física. Ver en: https://ttc.io/zen
personales identificables relacionados. Esta estrategia
apuesta por la combinación de una diversidad de per- MyShadow. La pagina web de MyShadow para
files, cada uno contando con su valor propio. leer y aprender acerca de herramientas y meto-
104
PARTE 2. DESGRANANDO LAS VIOLENCIAS DE GÉNERO ON-LINE Y APUNTANDO A ACCIONES, INICIATIVAS Y RECOMENDACIONES PARA LA AUTODEFENSA
dologías para entender y alterar tu sombra digi- portante alzar la voz y decir “no”, públicamente, ante
tal. Ver en: https://myshadow.org la violencia y el acoso. Si no, la cultura de impunidad
en torno al acoso y la violencia continuará. Y si eres
Safehub. Una guía casera para la Ciberseguidad
parte de un grupo marginado, acuérdate de decirles
Feminista para tomar control de tus espacios di-
a las personas que te apoyan, y que no pertenecen a
gitales diseñada por el colectivo Safehub, requie-
dicho grupo, que este es uno de los métodos más po-
re ciertos conocimientos técnicos, pero resulta
derosos de ayudar, en vez de sentir que no deben —o
muy clara e útil. Ver en: https://es.hackblossom.
no pueden— hacer nada porque no son de ese grupo
org/cybersecurity/
en particular. Cuando amigas o aliadas están siendo
Ciberseguras. Es un espacio que reúne muchos acosadas o atacadas en línea, hay buenas prácticas
recursos y herramientas para aprender más sobre que puedes seguir:
Internet y seguridad digital desde una perspecti-
va feminista. Ver en: http://ciberseguras.org/ 1. Brindar apoyo rápido: Si eres cercana a la persona
que está siendo atacada, ofrece asistencia inmedia-
Más info: si quieres ahondar aun más en todo ta. Ten en cuenta que esta persona puede sentirse
ello, te pasamos una compilación de varias guías abrumada y puede que no tenga instrucciones claras
de privacidad y seguridad escritas desde una sobre cómo mejor ser ayudada. Debes permanecer
perspectiva de género. Ver en: https://gendersec. tranquila, con atención activa y con paciencia. In-
tacticaltech.org/wiki/index.php/Manuals_wi- tenta no agregar presiones o estrés. También puedes
th_a_gender_perspective ofrecer moderar sus redes sociales o los comentarios
de su blog para darles un descanso de la gestión. Fi-
nalmente, también puedes revisar leyes y políticas
3.3 RECOMENDACIONES PARA DAR APOYO A OTRAS nacionales y locales que sirvan para tratar con aco-
PERSONAS so en línea y fuera de línea, para convertir tu conoci-
miento en acciones concretas que puedan ayudar a
A veces puede ser desalentador ver que alguien está la persona que está siendo atacada.
sufriendo violencia en línea y, sin querer, podemos
empeorar la situación al intentar dar un apoyo. Saber 2. Hazte oír: Si no conoces bien a la persona atacada,
cómo actuar frente a la violencia es nuestra responsa- puedes alzar la voz en contra de lo que está ocurrien-
bilidad individual y colectiva para construir espacios do. No es suficiente simplemente mandar un mensa-
más seguros. Si cuentas con ciertos privilegios es im- je o tuit privado a la persona para decirle que ese tipo
105
REDES SOCIALES EN PERSPECTIVA DE GÉNERO: GUÍA PARA CONOCER
Y CONTRARRESTAR LAS VIOLENCIAS DE GÉNERO ON-LINE
106
PARTE 2. DESGRANANDO LAS VIOLENCIAS DE GÉNERO ON-LINE Y APUNTANDO A ACCIONES, INICIATIVAS Y RECOMENDACIONES PARA LA AUTODEFENSA
107
REDES SOCIALES EN PERSPECTIVA DE GÉNERO: GUÍA PARA CONOCER
Y CONTRARRESTAR LAS VIOLENCIAS DE GÉNERO ON-LINE
108
PARTE 2. DESGRANANDO LAS VIOLENCIAS DE GÉNERO ON-LINE Y APUNTANDO A ACCIONES, INICIATIVAS Y RECOMENDACIONES PARA LA AUTODEFENSA
109
REDES SOCIALES EN PERSPECTIVA DE GÉNERO: GUÍA PARA CONOCER
Y CONTRARRESTAR LAS VIOLENCIAS DE GÉNERO ON-LINE
110
PARTE 2. DESGRANANDO LAS VIOLENCIAS DE GÉNERO ON-LINE Y APUNTANDO A ACCIONES, INICIATIVAS Y RECOMENDACIONES PARA LA AUTODEFENSA
y de futuro, aunque, paradójicamente, ni se presente veces en forma de machitrols. Las violencias de gé-
como tal ni se actúe en consecuencia. nero on-line adoptan diferentes formas y tipologías,
desde el mansplaning hasta el grooming o la porno-
Aunque la preocupación y acción feminista al res- grafía no consentida. Algunas de ellas, además, im-
pecto es crucial y consigue sus logros, sus acciones, plican un elevado componente tecnológico. Todas
personas y familiares son extremadamente acosadas estas formas de violencia resultan ser dañinas, espe-
on-line. En relación a ello las mujeres y personas LGT- cialmente para las mujeres y las colectividades LGT-
BIQ son objeto de control y se limitan sus opciones de BIQ, pero pueden y deben revertirse. En esta publica-
libre expresión y exposición en las redes. Sobre todo, ción hemos intentado facilitar la identificación de los
las mujeres empoderadas y las feministas están en el tipos de violencias de género on-line con las que te
punto de mira de los ataques machistas on-line. Sin puedes encontrar o llegar a sufrir, pero también he-
embargo, es desgarradora la pasividad e incluso, la mos apuntado algunas acciones e iniciativas, sobre
revictimización de las personas agredidas, por par- todo feministas, que pueden ser útiles para hacerles
te de las instituciones públicas y las grandes corpo- frente y/o contrarrestarlas. Estas acciones son una
raciones detrás de las principales redes sociales. No muestra de la sororidad entre mujeres, pero también
sólo dificultan un diagnóstico preciso de las violen- de las estrategias de autodefensa y luchas de género
cias de género on-line al no generar datos públicos al de antaño y del futuro. Por ello, esta publicación se
respecto, aún disponiendo de ellos o de la capacidad constituye también como una guía-manual sobre las
de generarlos, sino que por acción u omisión contro- violencias de género on-line y cómo contrarrestarlas.
lan y siguen permitiendo estas violencias. Con ello se
convierten en reflejo, parte y alimento sustentador Queda aún mucho camino por recorrer para conocer
del viejo sistema heteropatriarcal y machista que se el alcance de las violencias de género on-line y, so-
resiste a desaparecer y se actualiza a través, en, para bre todo, para hacerles frente hasta su erradicación.
y con los mundos virtuales. Las propias mujeres y colectividades LGTBIQ, los
responsables de las principales plataformas on-line,
Las violencias de género on-line las ejercen mayori- los gobiernos, así como y, sobre todo, los hombres
tariamente hombres. A menudo son parejas o expa- deben comprometerse y pasar a la acción para que
rejas de las mujeres agredidas, pero también otros las relaciones sociales on-line, sean efectivamente
hombres contribuyen a ellas y las ejercen, muchas libres y seguras para todas las personas.
111
REDES SOCIALES EN PERSPECTIVA DE GÉNERO: GUÍA PARA CONOCER
Y CONTRARRESTAR LAS VIOLENCIAS DE GÉNERO ON-LINE
BeckyGardiner, B. Mansfield, M.; Anderson, I.; Hol- Campbell, T. (2016). Practical Information Securi-
der, J.; Louter, D. & Ulmanu, M. (2016). The dark ty Management. Apress, 155-165 pp.
112
PARTE 2. DESGRANANDO LAS VIOLENCIAS DE GÉNERO ON-LINE Y APUNTANDO A ACCIONES, INICIATIVAS Y RECOMENDACIONES PARA LA AUTODEFENSA
Chemaly, S. (2014). “Hate Crimes in Cyberspace” quiry and Intervention. J Trauma Treat 5:282.
author: “Everyone is at risk, from powerful ce- doi:10.4172/2167-1222.1000282
lebrities to ordinary people”, Salon. Disponible
en: http://www.salon.com/2014/09/02/hate_cri- Díaz-Aguado, M.J., Martínez Arias, R.; Martínez
mes_in_cyberspace_author_everyone_is_at_ Babarro, J. (2014). La evolución de la adolescen-
risk_from_the_most_powerful_celebrity_to_ cia española sobre la igualdad y la prevención
the_ordinary_person/ de la violencia de género. Colección 19. Delega-
ción del Gobierno para la Violencia de Género.
Coleman, G. (2013). Coding freedom. Princeton Ministerio de Sanidad, política social e igualdad.
University Press. Centro de publicaciones. Disponible en: http://
www.violenciagenero.msssi.gob.es/violen-
Constantini, L. (2016) . El negocio de las citas ciaEnCifras/estudios/colecciones/estudio/evo-
‘online’: “Ligar en Internet está aceptado por la lucion2014.html
sociedad”. El País. Disponible en: https://econo-
mia.elpais.com/economia/2016/01/27/actuali- Donestech (2008) Descifrando el código Lela. Do-
dad/1453923530_063999.html cumental disponible https://www.youtube.com/
watch?v=WlyFAaDsugg
Crash Override Network (s.f) So you have been
doxed: a guide to best practices. Disponible Donoso-Vázquez, T & Pardo, V. (2014). Neoma-
en: https://crashoverridenetwork.tumblr.com/ chismos en espacios virtuales. Violencias de gé-
post/114270394687/so-youve-been-doxed-a-gui- nero 2.0, 4, 47-55 http://iknowpolitics.org/sites/
de-to-best-practices?is_related_post=1 default/files/completo_violencias_de_gene-
ro_2.0.pdf#page=29
Crenshaw, K. (1989). Demarginalizing the inter-
section of race and sex: A black feminist critique Donoso-Vázquez, T., Rubio, M. J. & Vilà, R. (2014)
of antidiscrimination doctrine, feminist theory Investigando sobre violencias de género 2.0. Vio-
and antiracist politics. U. Chi. Legal F., 139. lencias de género 2.0, 2, 29-34
Crothers L.M. (2016). Slut Shaming as Bull- Eikren, E. & Ingram-Waters, M. (2016). Dismant-
ying in LGBTQ Adolescents: A New Area for In- ling ‘You Get What You Deserve’: Towards a Fe-
113
REDES SOCIALES EN PERSPECTIVA DE GÉNERO: GUÍA PARA CONOCER
Y CONTRARRESTAR LAS VIOLENCIAS DE GÉNERO ON-LINE
minist Sociology of Revenge Porn. Ada: A Journal Henry, N., & Powell, A. (2015). Beyond the ‘sext’:
of Gender, New Media, and Technology, No. 10. Technology-facilitated sexual violence and ha-
doi:10.7264/N3JW8C5Q rassment against adult women. Australian &
New Zealand Journal of Criminology, 48(1), 104-
European Institute for Gender Equality (2017) Cy- 118.
berviolence against women and girls. Disponible
en: http://eige.europa.eu/rdc/eige-publications/ Henson, B., Reyns, B. W. & Fisher, B. S. (2013). Fear
cyber-violence-against-women-and-girls of crime online? Examining the effect of risk, pre-
vious victimization, and exposure on fear of on-
FRA (2014). Violence Against Women: An EU-Wi- line interpersonal victimization. Journal of Con-
de Survey. Main Results Report. Disponible en: temporary Criminal Justice, 29(4), 475-497.
http://fra.europa.eu/en/publication/2014/violen-
ce-against-women-eu-wide-survey-main-results-
Instituto Andaluz de la Mujer (2015) Protocolo de
report
detección e intervención en la atención a vícti-
mas de ciberdelincuencia de género. Disponible
Gray, L. (2010). Grooming: How child molesters
en: http://www.juntadeandalucia.es/iam/catalo-
create willing victims. Cómo abusadores de niños
go/doc/iam/2015/143528391.pdf
crean victimas. Asociación Nacional de Sobrevi-
vientes de Abuso Infantil. Disponible en: http://
www.naasca.org/2012-Articles/040512-Groomin- Internet es nuestra (s.f) #FalsaProtección Cua-
gWillingVictims.html tro errores que se deben evitar al combatir la
violencia en línea. Disponible en: http://interne-
Hache, A. (Ed.) (2014). Soberanía tecnológica. tesnuestra.mx/post/158075258118/falsaprotec-
Dossier sobre Soberanía Tecnológica. Disponible cio-n-cuatro-errores-que-se-deben
en: gitbook.com/@sobtec
Jeong, S. (2015). The internet of Garbage. Confe-
HACHE, Alex; CRUELS, Eva; VERGÉS BOSCH, Nu- rencia audiovisual. Disponible en: https://www.
ria, Ciberfeminismos 2017.In: ¡Feminismos! Es- youtube.com/watch?v=pUSctMLLNUE
labones fuertes del cambio social. Disponible:
http://www.coredem.info/rubrique77.html , Kralicek, E. (2016). The Accidental SysAdmin Han-
p.127 – 135.2016. dbook. Apress 219-223 pp.
114
PARTE 2. DESGRANANDO LAS VIOLENCIAS DE GÉNERO ON-LINE Y APUNTANDO A ACCIONES, INICIATIVAS Y RECOMENDACIONES PARA LA AUTODEFENSA
La Vanguardia (2017). Investigan la violación en gru- nuevos espacios de relación desde el ciberfemi-
po de una adolescente transmitida en directo por nism. Feminismo/s, 11, 109-12.
Facebook Live. Disponible en: http://www.lavan-
guardia.com/sucesos/20170321/421070396548/ Obn (s.f) 100 anti.theses. Cyberfeminism is not...
violacion-en-grupo-adolescente-facebook-li- Disponible en: http://www.obn.org/reading_
ve-chicago.html room/manifestos/html/anti.html
Lancheros, L. (2014). La Marcha de las Putas: ONU Mujeres (2015) Cyber Violence against women
un golpe a los sexistas del mundo. PubliMetro. and girls: a world-wide wake-up call. Ciberviolen-
Disponible en: https://www.publimetro.cl/cl/ cia contra mujeres y niñas: un llamado de aten-
mundo/2014/04/16/marcha-putas-golpe-sexis- ción global. Disponible en: http://www.unwomen.
tas-mundo.html org/~/media/headquarters/attachments/sec-
tions/library/publications/2015/cyber_violence_
Lella, A. (2016). ComScore Releases February gender%20report.pdf?v=1&d=20150924T154259
2016 U.S. Desktop Search Engine Rankings.
ComScore.com. Disponible en: https://www. ONU (1993). ONU. Declaración sobre la elimina-
comscore.com/Insights/Rankings/comScore-Re- ción de la violencia contra la mujer. Resolución
leases-February-2016-US-Desktop-Search-Engi- de la Asamblea General 48/104 del 20 de diciem-
ne-Rankings bre de 1993.
Momoitio, A. (2014) Violencias patriarcales en la O’Toole, L. L., & Schiffman, J. R. (Eds.). (1997).
red: internet al servicio de la violencia contra las Gender violence: Interdisciplinary perspectives.
mujeres. Violencias de género 2.0, 5, 13-26. NYU Press.
Morones, M. (2017). Packs: el nuevo riesgo para Padilla, M. & Mezquita, R. (2006) Penélope: tejien-
menores en la red. El diario mx. Disponible en: do y destejiendo la red, en Reunión de Ovejas Elec-
http://diario.mx/Local/2017-02-07_2f29460b/ trónicas (ROE) (2006), Ciberactivismo, Sobre usos
packs-el-nuevo-riesgo-para-menores-en-la-red/ políticos y sociales de la Red, Barcelona: Virus.
Núñez Puente, S. (2008). Una exploración de la Patrick, W. (2014). Human trafficking: psycology
praxis feminista en España: nuevas tecnologías y of recruitment. Tráfico de personas: la psicología
115
REDES SOCIALES EN PERSPECTIVA DE GÉNERO: GUÍA PARA CONOCER
Y CONTRARRESTAR LAS VIOLENCIAS DE GÉNERO ON-LINE
116
PARTE 2. DESGRANANDO LAS VIOLENCIAS DE GÉNERO ON-LINE Y APUNTANDO A ACCIONES, INICIATIVAS Y RECOMENDACIONES PARA LA AUTODEFENSA
Skoski, E. (2017). How Anti-Choice Fake Clinics Le- Take back the tech (s.f). Violencia contra las mu-
verage Technology to Trick People Out of Abortion jeres. Conocer más. Disponible en: https://www.
Care. Rewire. Disponible en: https://rewire.news/ takebackthetech.net/es/conocer-m%C3%A1s
article/2017/05/12/anti-choice-fake-clinics-leve-
rage-technology-trick-people-abortion-care/ The guardian (s.f.b). Facebook files. Disponible
en: https://www.theguardian.com/news/series/
Stampler, L. (2011). SlutWalks sweep the nation. facebook-files
Huffingtonpost.com. Disponible en: http://www.
huffingtonpost.com/2011/04/20/slutwalk-uni- UNICEF Argentina (2014) Grooming. Guía práctica
ted-states-city_n_851725.html para adultos. Disponible en: https://www.unicef.
org/argentina/spanish/guiagrooming_2014.pdf
Tacticaltech (2017). L. Egaña, F. Goldsman. Usos
Vargas, V. (2015). El fiscal denuncia el juego ‘on
creativos feministas de las redes sociales. Dispo-
line’ que animaba a matar a gais. El Periódico.
nible en: https://gendersec.tacticaltech.org/wiki/
Disponible en: http://www.elperiodico.com/es/
index.php/Usos_creativos_feministas_de_las_
sociedad/20150529/fiscal-denuncia-juego-on-li-
redes_sociales
ne-animaba-matar-a-gais-4232014
117
ricano de Pedagogía: Democracia y Educación en
el siglo XXI (SEP2016). Madrid, Facultat de Educa-
ción. Universidad Complutense de Madrid. 28 al
30 de Junio de 2016.