Está en la página 1de 64

GROOMING Y

VIOLENCIAS EN
ENTORNOS VIRTUALES
Mg. Carolina Dome
carolinabdome@gmail.com
@CaroDoPsi
RED de Psicologxs Feministas
Introducción
■ Si bien es sabido el beneficio que conlleva el uso de las Tecnologías de la Información y la
Comunicación (TIC), es importante que los niños, niñas y adolescentes (NNyA) estén preparades
para posibles situaciones de riesgo vinculadas a ellsa. Algunas de las problemáticas que aparecen
asociadas al uso de Internet son:

● Grooming
● Cyberbullying o ciberintimidación
● Violencia por razones de género mediadas por las TIC
● Producción, uso y distribución de pornografía adulta sin consentimiento y pornografía infantil (que
es siempre sin consentimiento).
● Medidas para un sexting seguro

La violencia, el acoso sexual y el maltrato entre pares, son problemáticas que preexisten a las TIC pero
con su aparición estos tipos de fenómenos contaron con nuevos ámbitos donde manifestarse.
Enfoque: uso de Internet seguro y responsable

■ La vida está atravesada por las tecnologías de la información y comunicación


(TIC).

■ Los vínculos también tuvieron modificaciones, se expandieron los límites


geográficos para conocer gente (Facebook, Instagram, Twitter, Tik Tok, SnapChat,
etc).

■ La noción de lo público y privado sufre re-definiciones

■ Existen diferencias generacionales.

■ La difusión masiva de teléfonos móviles incrementó el tiempo de conexión y el


uso individualizado. Se registra un incremento en el uso de Internet en celular,
acompañados de un descenso en la utilización de computadora.
Situar cierto equilibrio a la hora de
hablar de ventajas y riesgos de las TIC
■ Tenemos que pensar cómo intervenir para que el uso de Internet sea más seguro y responsable,
ya que no es sostenible una posición prohibicionista.

■ Para ello, hay que tener en cuenta a los factores sociales, económicos, psicológicos,
generacionales, etc., para poder identificar factores protectores que permitan justamente
disminuir las amenazas que conlleva el uso de las TIC.

■ La escuela tiene por delante el desafío de construir juntos con las niñas, niños y adolescentes
una ciudadanía digital.

■ Esta se vincula a obligaciones, derechos, creatividad, la participación y la capacidad crítica. La


escuela puede enseñar a procesar, evaluar, e interpretar la información en el marco de una
convivencia digital respetuosa.
Pensar cómo se relacionan los niños, niñas y adolescentes con el
mundo de la virtualidad

■ A pesar de la familiaridad que les jóvenes tienen con las tecnologías, muchas veces no
dimensionan el alcance que pueden tener Internet.

■ Huella digital: ¿Cuánta información digital (o «datos») existen sobre ti? ¿Qué tipo de
datos se han creado sobre tu identidad, relaciones sociales y hábitos cuando utilizas
plataformas comerciales - como Facebook o Google - y dispositivos digitales, como un
celular o una computadora? ¿Cómo se relacionan y reflejan lo que eres y lo que haces
cuando estas conectada o fuera de línea?

■ La identidad digital se vincula a cómo nos proyectamos en el espacio digital, se construye a


partir de toda esa información a la que puede acceder cualquier persona, conocida o
desconocida.

■ Una vez que un dato es publicado en el ciberespacio resulta casi imposible eliminarlo y el destino
de esa publicación se convierte en incierto.
Grooming
¿A QUÉ LLAMAMOS GROOMING?

■ El grooming es un término que se utiliza para hacer referencia al acoso y/o


abuso sexual de un adulto hacia un niña, niño o adolescente a través de
Internet.
■ Mecanismo básico: El agresor busca persuadir para crear una “amistad” y, de
esta manera, lograr un acercamiento que le permita obtener imágenes y/o
videos con contenido sexual e inclusive un posible contacto físico para abusar
sexualmente de la víctima.

■ El 20% de los niños, niñas y adolescentes menores es acosado sexualmente en


línea y 4 de cada 10 han recibido mensajes de contenido sexual explícito. El
70% de los padres o adultos responsables desconocen esta problemática.
(UNICEF)
El grooming es un delito
■ En nuestro país, el grooming es un delito penado por la Ley n° 26.904 e incluido en el
Código Penal en el año 2013. La penalización contempla una prisión de 6 meses a 4
años a quien se conecte con una persona menor de edad con el fin de cometer
cualquier delito contra la integridad sexual de la misma ya sea a través de
comunicaciones electrónicas, telecomunicaciones, o cualquier tecnología de
transmisión de datos.

■ Asesoramiento del Ministerio de Justicia y Derechos Humanos de la Nación: 0800-


222-1717 . mail: equiponinas@jus.gov.ar

■ También 144 y la líena 102 (vulneración de derechos NNYA). Funcionan las 24hs.
durante los 365 días del año.
Etapas o fases del grooming

■ Diversos estudios ubican una sucesión de acciones, cierto patrón de comportamiento.

■ En primer lugar, el adulto que acosa al niño, niña o adolescente se crea un perfil o perfiles
falsos que lo muestren como un par de aquel que será su víctima.

■ Comienza por pedir amistad o seguirlo en alguna red social y establece algún tipo de contacto
para entablar un vínculo de confianza con la víctima potencial.

■ A veces se vale de la información que la víctima vuelca en la web: gustos, ideas y preferencias y
así produce una falsa sensación de familiaridad.
■ El tiempo es un elemento importante, pero varía según los casos. A veces con algunas
conversaciones el acosador logra su objetivo y en otras ocasiones puede demandar meses. Las
charlas compartidas generan una sensación de “amistad”.
Etapas o fases del grooming II
■ Una vez que logra algún tipo de confianza, el adulto pide fotos o videos de índole sexual.

■ UNA CARACTERÍSTICA DEL ACOSO ES LA INSISTENCIA.

■ Si obtiene el material puede ocurrir que desaparezca, o que sume más pedidos, hasta lograr un
encuentro personal con la amenaza de que si no lo hace puede hacer público el material
enviado por el niño, niña o adolescente.

■ Otra manera de obtener más material o un encuentro personal es por medio de la amenaza: A
través del hackeo, el acosador se apodera de las fotos y vídeos eróticos o sexuales de la víctima.
En muchos casos les chiques no saben cómo lo consiguió.
LA FUNCIÓN DE LA ESCUELA

■ La escuela debe incluir en los contenidos curriculares a las


TIC.
■ La institución escolar tiene por delante el desafío de
negociar y reacomodar. (Dussel y Quevedo, 2010).
■ Ante todo, promover una ciudadanía digital, es que
niñas, niños y adolescentes conozcan sus derechos y
responsabilidades, fortaleciendo de esa manera la
convivencia digital.
Funciones de la escuela
■ Informar a las y los estudiantes de sus derechos.
■ Desnaturalizar cualquier signo de violencia contra ellos y ellas y detectar posibles
señales o indicadores.
■ llevar a cabo diferentes acciones en los diferentes niveles de la institución y
articular con otros organismos que se encuentran dentro del sistema local de
protección de derechos.
■ Cuando tiene lugar una situación de acoso sexual a través de las redes, se está
vulnerando derechos de los NNyA, como el de la dignidad e integridad personal, el
de la privacidad, entre otros.
■ La escuela, a través de sus miembros, tiene el deber de comunicar (art. 30, Ley
26.061) cualquier hecho de vulneración de derechos ante la autoridad
administrativa de protección en el ámbito local (artículo 30, Ley N° 26.061).
Funciones de la escuela II
■ Las y los docentes deben ser contenidas/os por la institución escolar y al mismo tiempo deben
contar con herramientas para poder dar respuesta y acompañar a las y los estudiantes ante
situaciones de abuso sexual, ya sea que ocurran en la familia o entorno cercano, en la escuela,
o a través de Internet. Tienen, a su vez, la tarea de trabajar sobre la prevención, así como
también en el empoderamiento de las y los estudiantes para que puedan detectar situaciones
de violencia que muchas veces se encuentran invisibilizadas.

■ Resulta fundamental una intervención donde tenga lugar la palabra, la escucha atenta, el respeto
por el otro, el acompañamiento, en contraposición al silencio pedagógico, frente a las distintas
vulneraciones a las que se encuentran expuestos los niños, niñas y adolescentes.
UN ENFOQUE DE TRABAJO

■ Pensamos la problemática del grooming desde la perspectiva de los


derechos y desde la perspectiva de género.

■ El grooming se presenta también como una forma de violencia de


género en tanto que, a través de su práctica, se reproduce un
sistema de creencias, comportamientos y estereotipos que dan
sustento a la cultura machista.

■ En este sentido, las acciones que se desarrollen para prevenir y


erradicar el grooming deben interpelar los estereotipos de género de
los cuales se vale este acto delictivo.
UN ENFOQUE DE TRABAJO II
■ Los contenidos curriculares de la ESI con una base necesaria para
abordar estos temas:
■ Se puede aprender sobre las diferencias corporales, el
reconocimiento de los derechos, el desarrollo de competencias y
habilidades de autoprotección, el respeto al otro, las distintas
manifestaciones de violencia, entre otros temas.
■ También podemos abordar, a través de los contenidos, la reflexión
acerca del modelo de masculinidad hegemónico, los mitos sociales
asociados, su construcción histórica y las creencias y mandatos que
la sostienen.
Factores protectores y de riesgo

■ Ellos nos aportan elementos para analizar los problemas y nos permiten diseñar
estrategias y acciones tanto en el nivel institucional como en el aula.

■ Los factores protectores son aspectos del entorno o capacidades de las personas,
grupos y comunidades que favorecen el desarrollo integral de sus miembros y pueden,
en muchos casos, ayudar a transitar circunstancias desfavorables en mejores
condiciones.

■ Cuando hablamos de factores de riesgo nos estamos refiriendo a la situación de un


sujeto más que a sus características, incluyendo sus grupos y su entorno asociadas a
una mayor probabilidad de que ocurran situaciones de violencia o daño ya sea en el
mundo “físico” o “digital. La ausencia de contextos de protección de niños, niñas y
adolescentes en su interacción con las TIC o la insuficiente orientación y apoyo por
parte de los adultos debido a una brecha generacional
Factores protectores y de riesgo II

■ En lo que se refiere al uso de las TIC, las conductas de riesgo están asociadas a las
prácticas, individuales o grupales, de intercambio de información y conocimiento y/o al
establecimiento de relaciones interpersonales mediante la utilización de tecnologías
que pueden situar a las niñas, niños o adolescentes en un escenario de vulnerabilidad.
Por ejemplo, dar los datos personales, familiares o de un amigo, enviar una foto
íntima a alguien que no se conoce, compartir las claves de acceso o contraseñas,
entre otros.

■ Debate: ¿perfiles públicos?.


Promoción de derechos
■ En este sentido, es necesario favorecer la capacidad de cuidado y autonomía, o sea,
promover habilidades y conocimientos que niños, niñas y adolescentes puedan construir
para saber cómo actuar de manera segura y responsable en los entornos virtuales .

■ Les adultes somos les garantes de esa protección y a su vez debemos brindar información,
escucha y dialogo; para que conozcan sus derechos y cómo estos pueden ser vulnerados.

■ A su vez, podremos actuar en mejores condiciones (docentes, preceptores, cuidadores,


etc.) si nos desenvolvemos en una institución que nos contiene, ayuda y acompaña
cuando intervenimos. Estaríamos en este caso, frente a factores protectores de orden
institucional.

■ La ley de ESI tiene como una de sus destinatarias a las familias y el grooming es un
contenido curricular de ESI.
Promoción de derechos II
■ Incorporar el saber de lxs chicxs y sus necesidades, para que
no solo sea prevención de riesgo.
■ Es decir, hoy la subjetividad y la identidad se forma también
con las redes.
■ Entonces habría que incorporar temas como: la importancia
de la mirada de lxs otrxs, la necesidad de pertenecer a grupos
de referencia, la autonomía, la diferenciación, la detección
incluso en los grupos de pertenencia cuando surgen prácticas
de vulneración de derechos, la presión de pares, etc,
Prevención
■ Dentro del trabajo de prevención en relación al uso responsable de las TIC está el de
fomentar el uso crítico.

■ Crítico, es un concepto vinculado a formar a las y los alumnos para que tengan una
mirada que cuestione el medio, que puedan formularse preguntas, sentirse partícipes
y protagonistas de los cambios que traen asociados las tecnologías.

■ Ej: analizar fakenews, analizar perfiles falsos, posibles características, etc.

■ Cómo detectar un perfil falso: Suelen tener pocas imágenes personales. Suelen tener
pocos amigas/os y, por lo general, son del mismo sexo. No suelen tener mucha
actividad en las redes en lo que respecta a posteos, comentarios, actualización de
estados.
Prevención II
■ Respecto a la tarea de prevención, en el caso de grooming, como de cualquier otra
problemática psicosocial, es importante la mirada atenta del o la docente para poder
detectar situaciones de vulnerabilidad y, de esa manera, intervenir de manera rápida y
oportuna.

■ La visibilización temprana y la ayuda a tiempo puede evitar que se agrave la situación (por
ejemplo, abuso sexual físico) de la o el estudiante y de otras posibles víctimas (el acosador
por lo general ataca a más de una persona).

■ Estos indicadores son pistas que pueden ayudar a comprender lo que le pasa al estudiante.
Por ejemplo, señales en el comportamiento, en el vínculo con sus compañeras y
compañeros, o en la vida escolar .

■ El/la referente de la niña, niño o adolescente que pide ayuda, necesita del
acompañamiento de la institución.
Prevención II
■ Hay que tener en cuenta que, aunque haya recibido una sola amenaza y desde ese
momento el acosador no volvió a comunicarse, el adulto debe continuar el
acompañamiento. Muchas veces el acosador vuelve a actuar después de un tiempo.
■ Por eso es recomendable contar con una guía –lineamientos orientadores, flexibles-,
para organizar mejor las estrategias de actuación y las tareas del docente.

■ Existen guías modelo.


■ Es interesante tomar el tema y construir con lxs estudiantes esta guía en conjunto, en el
marco de los acuerdos aúlicos e institucionales, centros de estudiantes y otras
organizaciones escolares
ORIENTACIONES PARA LA INTERVENCIÓN

Por la complejidad de la problemática, es conveniente orientar las acciones hacia una intervención
interdisciplinaria, intrainstitucional e intersectorial:

● Trabajo en equipo al interior de la institución.


● Búsqueda de asesoramiento con el equipo de orientación escolar junto con los referentes de ESI y
tutores.
● Es importante que los equipos técnicos trabajen junto a los preceptores, porteros, personal de
maestranza, cocina, que están en contacto con los y las estudiantes.
● Articulación intersectorial y de corresponsabilidad con organismos del sistema proteccional de
derechos de los niños, niñas y adolescentes así como con los servicios de salud (hacer un
directorio, relevar y mapear los organismos e instituciones con los que se debe articular, es
interesante que haya algún contacto previo).
● Cuando hay situación de peligro, la denuncia ante el Ministerio Público Fiscal, fiscalía o comisaría
es una estrategia de intervención necesaria
Algunas recomendaciones para prevenir situaciones de acoso
sexual a través de las TIC

■ Crear entornos seguros y de confianza, antes. La intervención “reactiva” no


prepara para el futuro.
■ La generación de climas sociales favorables, de espacios institucionales donde
haya lugar para el diálogo, la disponibilidad de una escucha activa son
fundamentales para que los NNyA recurran a aquella/s persona/s de su
confianza ante intimidaciones o amenazas.
■ Hablar de ella en la escuela sirve para propiciar espacios seguros y saludables,
al tiempo que se trabaja en el empoderamiento de todas y todos los
integrantes de la comunidad educativa.
Trabajar las pautas de cuidado en Internet

■ Dialogar sobre la construcción de su identidad digital y sus consecuencias


positivas y negativas.
■ Hablar de la “huella digital” y la falta de control sobre esa información.
■ No se trata de prohibirles que hablen con desconocidos en las redes sociales
(en el caso de niños y niñas debe estar mediado por los padres/tutores o
familiares) sino acercarles herramientas para que comprendan los riesgos que
se pueden presentar al compartir información personal en el espacio público.
■ En esta línea, resulta importante que los NNyA cuenten con información acerca
de esta problemática, conozcan las formas en las que los abusadores se ponen
en contacto con sus víctimas y los riesgos a los que nos exponemos cuando
compartimos información privada en Internet.
Identidad y redes de confianza
● También es importante pensar en redes de confianza. El/la primera confidente,
la más de las veces suele ser un par, samigx o compañerx .
● Trabajar la vergüenza, el temor a contar, los pactos de confidencialidad como
obstáculo, la presión o manipulación emocional en todos sus grados, etc . Son
temas ineludibles para conocer como se juegan en ellxs y desde ahí abordarlos
■ El tema de la imagen, su representatividad, identitario, el valor que adquiere,
como ideal y estereotipo es un gran tema para trabajar todo el año, abriendo y
complejizando para desarmar sentidos comunes y construir acuerdos.
Qué se puede hacer cuando se detecta un caso de grooming

● Si existe una sospecha o conocimiento de acoso, se debe informar al equipo de conducción de la


escuela y activar la guía o protocolo acordado entre los actores de la institución.
● Para una intervención rápida es importante contar con la mayor cantidad de información relevante
posible que pueda brindar la niña, niño o adolescente, sin presionar para que hable.
● Es muy importante generar un entorno de privacidad y confianza para esta tarea.
● El NNyA eligirá a la o las personas para contar su problema. Puede ocurrir también que el pedido de
ayuda se lo haga a un compañero o compañera.
● La contención ante un pedido de ayuda es fundamental. Se debe priorizar la necesidad de la niña, niño
o adolescente a ser escuchade sin juzgar.
■ La confidencialidad de lo que relate debe ser respetada. Es necesario evitar compartir lo relatado con
otros actores que no formen parte de la intervención.
■ Son situaciones que pueden generan vergüenza, temor y/o culpa, por lo tanto, es necesario que se
respete su intimidad. No obstante, hay que comunicarle, procesar, negociar, que para protegerla o
protegerlo, es necesario que algunas personas idóneas tomen conocimiento del hecho
Qué se puede hacer cuando se detecta un caso de
grooming II

● En ningún caso es aconsejable minimizar, relativizar o negar la veracidad del relato. Esto solo
erosiona la confianza. Evitar las preguntas innecesarias o la reiteración de preguntas en distintos
ámbitos, ya que revictimizan al niño, niña o adolescente. Evitar preguntas tales como ¿y vos que
hiciste? ¿y vos no le respondiste? ¿Por qué aceptas contactos desconocidos), etc

● Comunicarse con los equipos de orientación quienes podrán brindar asesoramiento y


acompañamiento.

● Comunicarle a la familia o representantes legales de la niña, niño o adolescente . Eso también


es importante hablarlo antes con le niñe o adolescente.

● Los actores educativos son funcionarios públicos y como tales, tienen la responsabilidad legal de
comunicar ante organismos de protección cualquier tipo de vulneración de derechos (Ley N°
26.061, artículo 30).
Qué se puede hacer cuando se detecta un caso de
grooming III

● En caso de que ningún adulto del entorno de la NNA pueda realizar la denuncia, el/la docente u
otro miembro de la escuela puede realizarla, conforme a la Ley de Protección Integral.

● Es conveniente, ante la confirmación de un caso de grooming, acompañar la comunicación ante


las autoridades competentes con todas las pruebas que podamos obtener (captura de pantalla,
mensajes, conversaciones, videos, etc.) para facilitar la identificación del acosador. Son
pruebas fundamentales en caso de realizar una denuncia.

● Se recomienda no comunicarse con el “perfil agresor ”. No bloquear, no exponer o escrachar ni


reemplazar al NNA por un adulto para sacar información. Solo guardar lo que hay. Es evidencia.

● Es importante que la escuela lleve adelante un seguimiento de la evolución de la problemática, y


que contenga a la niña, niño o adolescente, al grupo, al docente y a la familia.
Algunas sugerencias para las familias II

● Diálogo: La base de toda medida de protección de los menores en la Red es la educación, no solo
disponer de unas u otras tecnologías que siempre pueden fallar. Debemos explicarles a nuestros hijos e
hijas cuáles son los peligros de la Red y las medidas de protección básicas para evitar cada uno de ellos:
en este caso, por ejemplo, no revelar nunca sus datos personales ni sus claves a desconocidos en
Internet.
● Conocer a sus amigos: es importante que conozcamos quiénes son sus contactos. Hablá con los niños,
niñas y adolescentes sobre con quiénes hablan, qué redes sociales utilizan, etc. Conversá sobre su uso
responsable y seguro.
■ Proteger los datos: explicar a los niños, niñas y adolescentes que no deben rellenar formularios en los
que den datos personales suyos, de amigos o conocidos o de su familia.
■ Colocar filtros y antivirus.
■ Los adultos también debemos educarnos. Debemos aprender a utilizar las nuevas tecnologías para
saber cómo se manejan las chicas y los chicos cuando están conectados y utilizan las redes
Ciberacoso/ciberhostigamiento
Ciberacoso/ciberhostigamiento
■ Suele ocurrir entre pares en la escuela, el que acosa ahora también está en el aula, y a veces existe la
dualidad víctima-victimarios en una misma persona.

■ El estudio de Donoso-Vázquez y Rubio (2014) expone que los y las adolescentes consideran que los
espacios virtuales se prestan más a la violencia que el cara a cara (84%)

■ De esta manera, el acoso también puede manifestarse en estos espacios bajo la denominación de
ciberacoso. Es decir que llamamos ciberacoso o ciberhostigamiento al acoso entre pares a través del
uso de las TIC (celulares, redes sociales, correos electrónicos). Por ejemplo, mediante el envío de
mensajes amenazantes, la circulación de rumores, fotos o videos sobre otros/as, burlas, insultos,
promover la exclusión social de compañeros/as.

■ Al respecto, la publicación de Acoso entre Pares (2014), expresa que “(...) lo que resulta más complejo
es que la no presencia del otro, la falta de registro de lo que le sucede como consecuencia de las
interacciones, hace que sea más difícil poner un límite o acotar las propias acciones.” (Acoso entre
pares, 2014:35)
Intervención
■ La intervención docente ante esta forma de violencia resulta más compleja, ya
que se produce en un espacio de menor visibilidad por parte de los adultos,
que se da por fuera del ámbito escolar. De todas maneras, hay aspectos ante
estas situaciones que pueden trabajarse desde la escuela. Para identificar que
algo está sucediendo, resulta central estar atentos/as a lo que les sucede a los
niños/as y adolescentes en la escuela, a los vínculos, si notan cambios en su
modo de estar, en sus actitudes, retraimiento, ausentismo. Estos pueden ser
indicios de cualquier situación que les pueda estar sucediendo y a partir de
acercarse, preguntarle cómo está, si le pasa algo, se pueda conocer y luego
intervenir.
En la Guía Federal de Orientaciones 1 (2014), se proponen algunas recomendaciones ante
posibles conflictos en las redes sociales. A continuación, presentamos algunas de ellas:

• Habilitar instancias de diálogo e intercambio con los estudiantes para conversar acerca de cómo manejarse en el
espacio virtual con el fin de aprovechar aquello que las nuevas TIC ofrecen; pero cuidando también los vínculos,
remarcando que lo que se dice o sube en espacios virtuales tiene consecuencias en los otros, y puede causar la
misma o mayor incomodidad, daño u ofensa que una conversación en presencia del otro, por lo tanto, requiere de
los mismos cuidados. Así como destacar que los espacios virtuales trascienden las fronteras del tiempo y el espacio,
y dejan “huellas digitales” difíciles de borrar.

• Dar lugar a la voz del estudiantado es uno de los modos de construir espacios de trabajo sin violencia.

• Cuando se advierten señales de posibles situaciones de maltrato en la escuela, Internet es otra dimensión que se
debe tener en cuenta para conocer qué relaciones están sosteniendo los estudiantes en ese plano. Conocer quiere
decir estar atentos, escuchar, observar, dialogar, indagar, respetando la privacidad de un niño o adolescente
• Dialogar con las familias acerca de la importancia de preservar las identidades de los intervinientes en situaciones
de conflicto y la protección que la ley prescribe para niñas, niños y adolescentes.

• Por último, cabe destacar que el acoso entre pares puede comenzar en la escuela y continuar a través del uso de las
TIC, así como iniciarse en el ámbito virtual y continuar en la escuela.
REDES SOCIALES EN PERSPECTIVA DE GÉNERO

Violencia razones de género mediadas por las TIC


■ En la era del Big Data que analiza y comercializa gran parte de la información que
compartimos en las redes, sorprende la inexistencia de datos públicos sobre
ataques y violencias de género on-line

■ Si queremos acercarnos a estas violencias de género sólo podemos acudir a


estudios puntuales de la academia, de instituciones internacionales, de alguna
periodista comprometida y/o, como pioneras en esta y otras luchas de género,
remitirnos a las entidades y colectivos feministas que se esfuerzan para
visibilizarlas y hacerles frente.

■ Las violencias de género mediadas por las TIC, con sus propias especificidades,
centran parte del trabajo de las ciberfeministas.

■ Lo que está ocurriendo apunta, en primer lugar, a la persistencia de las viejas


estructuras patriarcales, la actuación de los agresores machistas y su actualización
en las nuevas redes sociales apoyadas por la emergencia de los neomachismos.
Nuevas brechas de género
■ Aún las mujeres representan una minoría de estudiantes y trabajadoras cualificadas en el
sector TIC. (algoritmos, efectos burbuja, etc.).
■ Entender cómo las mujeres en diferentes condiciones encuentran formas de acceder a las
tecnologías, y una consideración hacia cómo pueden protegerse a sí mismas y a otros en ese
proceso.
■ Compartir habilidades y conocimientos desde la base para que las mujeres puedan fortalecer
su libertad de opinión y de expresión.
■ Recordar que es importante hacer visible las experiencias de las mujeres en la gestión y
desarrollo de las tecnologías
■ Trabajar para permitir una mayor participación de las mujeres en las instituciones que
contribuyen a la gobernanza de internet, así como dentro de las empresas y organizaciones
que proveen servicios que apoyan nuestro trabajo en red e identidades en línea
■ Capacitar en perspectiva de género a los equipos de moderación de las plataformas.
Heteropatriarcado y machismos: de las viejas estructuras a las nuevas redes
sociales

■ Los machismos también se han actualizado, incluso más rápidamente a las nuevas
tecnologías y redes sociales. Allí, reaccionan ejerciendo más y nuevas violencias
también contra las mujeres empoderadas y las feministas que los cuestionan.

■ Se trata de violencias sistémicas, persistentes y profundamente arraigadas en nuestra


cultura y estructuras, como las violencias de género en el mundo físico. Además, resulta
especialmente grave ante el auge de los neomachismos que están cuestionando con
fuerza los últimos avances políticos en materia de género, así como a las mujeres y
feministas que trabajan para ello.

■ En tanto las violencias de género se asientan en las bases de nuestra cultura y


sociedad, los agresores se justifican y encuentran demasiados aliados entre otros
miembros de su ideología machista que ejercen este tipo de violencias con demasiada
impunidad, especialmente on-line.
Poder tener relaciones digitales libres y seguras

■ Las mujeres y disidencias, no sólo reportamos mayores niveles de


inseguridad, vulnerabilidad y miedo al crimen, sino que somos víctimas
de restricciones sociales y espaciales debido a ello.
■ Esto limita nuestra libertad de acceso y de movimiento en el espacio
público on-line y el mundo de las tecnologías.
■ La sociedad sigue siendo patriarcal y necesitamos poner atención y
herramientas para garantizar el derecho a la privacidad, valorando que
compartimos on-line y como mejorar la seguridad de nuestras acciones.
■ Sin embargo, deberíamos erradicar las violencias de género atacando y
cambiando los comportamientos de quienes las ejercen, no de quienes
las sufren ni limitando la libertad de expresión y exposición de las
personas, especialmente de las mujeres y otras personas LGTBIQ
Acerca de los riesgos en las redes sociales on-line
■ Las pocas investigaciones internacionales sobre violencias on-line recogidas por el
Women’s Media Center en las estadísticas del Speech Project, aunque mayormente
provienen de estudios más amplios sobre cyberbullying en general, contienen
informaciones relacionadas con las violencias de género.

■ La mayoría de violencias on-line las sufren las mujeres y buena parte de ellas son
violencias de género. Los participantes en chats y juegos con nicks en femenino reciben
más mensajes amenazadores y con contenido sexual.

■ La mayoría de agresores son hombres y gran parte de éstos son conocidos por estas
mujeres, mayormente se trata de sus parejas o exparejas.

■ Finalmente, anotar que las personas del colectivo LGTBIQ también resultan fuertemente
agredidas por las violencias on-line basadas en género, tres veces más que las
personas heterosexuales.
Algunos Datos
■ En Europa, según una investigación europea que analizaba la violencia de género para
todos los países EU-28 (FRA, 2014), el 11% de las mujeres europeas había sido víctima
de violencias en internet (por web, correo electrónico o móvil).

■ Este estudio señala, además, que un 21% de las mujeres que habían experimentado
este tipo de violencia, lo sufrió más de dos años e, incluso, un 23% tuvieron que cambiar
de correo electrónico y/o número de teléfono.

■ Es necesario señalar que más del 70% de las mujeres que habían experimentado
violencias on-line también habían sufrido al menos una forma de violencia física o sexual
por parte de su pareja. Además, el mismo estudio señala que este tipo de violencia
afecta a las mujeres jóvenes en particular.
Machitroles
■ Los trols machistas o machitroles son usuarios con pensamientos y actitudes machistas que
habitan la red y que de forma intencional se presentan para acosar a otras personas,
principalmente a mujeres o feministas.

■ Son usuarios que hacen uso de la tecnología y las redes sociales para continuamente
contactar, fastidiar, amenazar, y/o asustar y su comportamiento no es un incidente aislado si
no que es recurrente.

■ El Machitrol es una especie de cibernauta que se caracteriza por el impulso feroz de atacar a
otras personas usando comentarios, gifs e imágenes violentas en la web cada vez que
encuentra contenidos feministas en internet. Además de opinar sobre lo que dicen o hacen
las mujeres en la red, también inunda el ciberespacio con comentarios machistas, sexistas y
misóginos.
Identificar Machitroles
■ El preocupado: Se trata de un troll que dice estar “a favor de la igualdad” e intenta
hacerse pasar por feminista, pero hace comentarios en las publicaciones de mujeres y
feministas con la intención de desacreditar y denigrar su presencia on y off line.
■ El policía bueno: La hipocresía es la especialidad de este troll quien se presenta como
seguidor, fan o simpatizante de tu tema o causa, con la intención de enmascarar su
hostilidad a través de una “crítica constructiva”. A menudo se dirige a través de
sugerencias “útiles” sobre cómo mejorar la apariencia o adoptar un tono más amigable
■ El León marino: Es cuando un extraño no invitado aparece en tu conversación y agrega
comentarios o preguntas no solicitadas de forma deshonesta. El León marino siente que
tiene la moral política para exigir evidencias y argumentos de peso, cuando él mismo
incluye declaraciones mundanas o auto-evidentes, e insiste para que la víctima de su
troleo justifique sus opiniones hasta que él esté satisfecho, cosa que nunca va a
suceder, puesto que él te está haciendo preguntas desde la mala fe
■ Mansplaining
Ciberviolencia de género grupal

■ Algunas estrategias para contrarrestar estas agresiones consisten en documentarse


acerca de buenas prácticas a la hora de prestar apoyo, hablar sobre el acoso grupal que
se está viviendo en espacios seguros, producir narrativas y respuestas en las cuales se
ponen en evidencian los abusadores o se burlan de los mensajes recibidos, denunciar
los perfiles a las plataformas de redes sociales, así como crear mecanismos de bloqueo
masivo compartiendo listas de cuentas bloqueadas. Otra medida útil consiste en conocer
tus configuraciones de seguridad y privacidad, así como de bloqueo y reporte de
contenidos y usuarios en las plataformas que usamos para expresarnos.

■ A veces también es preferible no bloquear si se da un componente ilegal o de difamación


para poder documentar y reportar los ataques
Acciones e iniciativas de autodefensa:
■ Alerta Machitrol. De Fundación Karisma en Colombia, que consiste en identificar al machitroll y detectar si
es rescatable o incurable. A través de esta campaña se está alertando y evidenciando el auge de
acosadores en internet. Ver en: https:// actua.karisma.org.co/alertamachitroll/

■ Block Bot. Aplicación de twitter que bloquea acosadores conocidos y trolls en Twitter para tí. Ver en:
http://www.theblockbot.com/sign_up

■ Block Together y Sharing block lists. Sirve para compartir tus listas de bloqueo en Twitter. Ver en:
https://blocktogether.org/ y https://blog.twitter. com/2015/sharing-block-lists-to-help-make-twitter-safer

■ Trolldor. Trabaja como una lista de Trolls y está abierta a cualquier usuaria de Twitter. Ver en:
https://www.trolldor.com/faq

■ HeartMob. Una plataforma para documentar y dar apoyo en tiempo real a personas viviendo acoso en
línea. Ver en: https://iheartmob.org/  Manual Zen. También puedes encontrar en esta sección del manual
zen unas recomendaciones para saber como apoyar una persona bajo acoso grupal. Ver en:
https://gendersec.tacticaltech.org/wiki/index. php/Complete_manual/es#Apoyando_a_otras
■Tipos de violencias de
género on-line y autodefensa
Acoso de género on-line

■ Es un tipo de hostigamiento en línea que se basa en el uso de adjetivos


ofensivos asociados a la condición de género o a lo femenino.
■ Este tipo de violencia fomenta la producción de insultos, estereotipos,
prejuicios y, a menudo, contenidos gráficos y audiovisuales para
comunicar hostilidad hacia las niñas y las mujeres, por el hecho de ser
mujeres. Usualmente los acosadores recurren a frases ofensivas como:
“puta”, “zorra”, “feminazi”, “coño”, “gorda”, “histérica”, “seguro anda con
la regla”, “mal follada”, “perra”, además de incluir comentarios sobre la
apariencia física de mujeres y activistas con el objetivo de cosificarlas y
denigrarlas.
■ Este tipo de comentarios y publicaciones a veces sobrepasan los
insultos y se tornan en amenazas de violación o feminicidios. Se
producen con el fin de intimidar, silenciar y paralizar generando el miedo
a expresarse libremente en línea, así como el miedo a estar sola en su
casa o a salir a la calle
Discursos de odio
■ Cualquier discurso que trivializa, glorifica o incita a la
violencia contra las mujeres y disidencias es discurso de
odio.
■ El discurso de odio incluye expresiones escritas,
verbales o visuales de discriminación, acoso, amenazas
o violencia contra una persona o grupo por motivo de su
género, discapacidad, orientación sexual, etnia o
creencia religiosa
■ Muchas mujeres, activistas y feministas /trans/ LGTB
activxs en internet, tienen que lidiar con este tipo de
violencia, que no es ni nueva ni exclusiva del entorno
conectado, pero que en internet y las redes sociales ha
cobrado auge.
Autodefensa - Acoso de género on-line
Desde el feminismo y haciendo uso de estas mismas plataformas digitales, se producen datos y documentación de
estos ataques, redes de apoyo y solidaridad con las personas bajo ataque, así como contenidos. Se realiza a manera
de respuesta, incluso utilizando la ironía y la comedia como recurso para ridiculizar a los que nos violentan.

■ Dominemos la tecnología: Una campaña internacional de APC que ha recopilado más de 500 relatos de mujeres
y su experiencia de violencia en línea. Ver en: https://www.takebackthetech.net/ mapit/main?l=es_AR

■ Crash Override Network: es una red de contención y asistencia para grupos de personas que han estado bajo
ataques en línea, y está conformada por personas sobrevivientes de ataques. Estas personas trabajan
preventivamente y de forma reactiva con personas bajo ataque para que puedan permanecer a salvo. También les
proveen con estrategias para desapoderar acosadores, reducir los daños, y reconstruirse. Ver en:
http://www.crashoverridenetwork.com/

■ HeartMob: es una plataforma para documentar y dar apoyo en tiempo real a personas viviendo acoso en línea.
Ver en: https://iheartmob.org/

■ Acoso online. En el contexto de los países latino americanos Acoso. Online se constituye como un espacio de
referencia con recursos, análisis y recomendaciones prácticas para hacer frente a este tipo de violencia. Ver en:
https://acoso.online/ pornovenganza/
Flamear (Flaming) Mensaje Insultante o Provocador

■ Como ataque consiste en lanzar mensajes hostiles o insultantes que no tienen la intención de
ser constructivos, sino que buscan establecer una posición de autoridad y/o superioridad.

■ Los flamers buscan crear disrupción y enzarzar las personas en una telaraña de acusaciones,
mensajes enfadados o insultantes. Suelen ser enviados por personas con sentimientos muy
fuertes respecto a un tema o por machitrolls centrados en crear disensión o miedo.

■ Este tipo de comportamiento verbal agresivo es común en muchas comunidades en línea,


redes sociales, así como plataformas de videojuegos. En muchos espacios conectados los
flamers sirven para generar un ambiente hostil para las mujeres, personas LGTBIQ y las
minorías culturales para que estas abandonen esos espacios

■ En su aceptación amplia el flame puede referirse a discusiones largas, intensas y acaloradas,


sin que necesariamente se intercambien insultos ni discurso de odio. En cualquier caso
resulta muy poco amigable para las mujeres y otras colectividades minorizadas y tiene un
impacto excluyente sobre éstas. Este tipo de agresión se ha documentado ampliamente en
las comunidades tecnológicas, científicas, de software libre pero también en las empresas y
entornos de desarrollo tech.
Flamear (Flaming) - Autodefensa
■ Feminismo Geek. Existen para comunidades sólo de mujeres y para comunidades
mixtas que incluyen a hombres. Ver en: http://
geekfeminism.wikia.com/wiki/Statement_of_ purpose/Women-only_communities y en:
http:// geekfeminism.wikia.com/wiki/Statement_of_ purpose/Communities_including_men

■ Ada Iniative. Incluye ejemplos de políticas anti acoso para encuentros presenciales. Ver
en: http://geekfeminism.wikia.com/wiki/Conference_anti-harassment/Policy  Wikipedia.
Ver sus lecciones sobre la brecha de género y cómo superarla: Ver en: https://meta.
wikimedia.org/wiki/Gender_gap
Otras violencias
■ Robo de identidad: Si notas una actividad extraña en alguna de tus cuentas revisa tus
carpetas de correo enviado, basura y spam. Si te avisan de que han intentado acceder a tu
cuenta desde otra ubicación, cambia tu contraseña lo antes posible. Pon atención también en los
papeles que contienen información personal, manteniéndolos en lugares seguros y privados. Ten
en cuenta lo que tiras en tu basura.
■ Acusaciones falsas: Se basan en la creación de ficciones sobre las acciones o la vida de las
mujeres, y se dan especialmente en contra de las defensoras de derechos humanos, teniendo
consecuencias negativas en sus cotidianidades. Para ello se crean perfiles falsos y páginas en
redes sociales dedicadas a publicar rumores, calumnias o mentiras.
■ Lámpara de gas (Gaslighting) Este ataque conocido en español como “hacer luz de gas”,
consiste en manipular la autopercepción de la otra persona, para hacerla dudar de su propia
realidad, su memoria, su percepción y/o su cordura. Puede incluso consistir en la escenificación
de situaciones extrañas con el fin de desorientar a la víctima.
■ Slut-shaming Palabra compuesta, del inglés: Slut - Puta y Shaming – Vergüenza. Se trata de la
práctica de avergonzar o hacer sentir culpable a una mujer o adolescente por vivir su sexualidad.
Ataques basados en insultar, avergonzar y minar la auto-estima.
■ Fat-Shaming Palabra compuesta, del inglés: Fat - Gordura y Shaming – Vergüenza. En esta
práctica lo que se pretende es avergonzar o humillar a una persona, en la mayoría de los casos
a mujeres, en base a su peso
■ Otros ejemplos consisten en mensajes que reciben las víctimas donde se les “informa” de que su
pareja les está engañando, o que familiares o compañeras suyas actúan o filtran información a
sus adversarios
Acciones e iniciativas de autodefensa
■ Stop Gordofobia. La iniciativa StopGordofobia es un sitio web que se propone criticar la
imposición de cánones de belleza y en la que se publican artículos teóricos que analizan
las implicaciones de género en la construcción cultural de la gordura y artículos
personales sobre la experiencia desde cuerpos gordos. Ver en:
http://www.stopgordofobia.com
■ FatMicroagressions. El Hashtag en inglés #FatMicroaggressions tiene la intención de
visibilizar los comentarios hirientes e inapropiados que reciben las mujeres gordas en su
día a día; ya que es socialmente aceptado expresar públicamente prejuicios sobre las
personas con sobrepeso. Ver en: https://twitter.com/search?q=%23fatmicroaggressions
■ Acoso online. En el contexto de los países latino americanos Acoso. Online se
constituye como un espacio de referencia con recursos, análisis y recomendaciones
prácticas para hacer frente a este tipo de violencia. Ver en: https://acoso.online
Agresiones sexuales y pornografía no
consensuada

■ Por un lado, encontramos el porno de venganza, donde el agresor a menudo es la expareja


que obtuvo las imágenes y vídeos durante la relación o, incluso, crackeando su ordenador y
busca hacer daño a la mujer a través de la humillación y vergüenza pública, incluso en el
mundo real. La investigación al respecto estima que el 90% de las víctimas de porno de
venganza son mujeres y que el número de casos crece, así como crecen el número de webs
dedicadas al intercambio de porno de venganza.

■ El mismo informe también señala otra práctica aún más perversa y creciente de pornografía
no consensuada que consiste en el registro y difusión (incluso en directo) de agresiones
sexuales a mujeres (EIGE, 2017). EJ: La Manada, España.

■ Otros informes internacionales recogidos en la compilación de investigaciones y estadísticas


del Speech project (Women’s media center, s.f) señalan que, además, la mayoría de
amenazas de compartir pornografía no consensuada on-line se materializan y que un 48% de
las víctimas son molestadas después de que alguien vea esa pornografía no
consensuada.
Ataques basados en el chantaje y la extorsión

■ Sextorsión Se trata de un chantaje basado en amenazar hacer público material


fotográfico o de vídeo íntimo o sexual. Se puede pedir a cambio dinero, contenido íntimo,
actos sexuales contra su voluntad.

■ Dominemos la Tecnología afirma que los “chantajistas buscan castigar o controlar a la


mujer mediante la censura y/o vergüenza que nuestras sociedades patriarcales hacen
recaer sobre las mujeres y sus cuerpos desnudos”.

■ Se dan muchos casos de sextorsión en las parejas para que la mujer no termine una
relación.

■ A veces la amenaza puede no ser únicamente la publicación de los contenidos, sino


enviárselos a familiares, compañeros de trabajo, amigas etc.
Iniciativas de autodefensa
■ Take back the tech-chantaje. Dependiendo de quién sea el agresor Dominemos la tecnología
recomienda “cubrir la webcam con cinta2”, y “cambiar todas tus contraseñas por códigos
alfanuméricos sólidos y únicos, si se cree que han sido crackeadas”. Ver en:
https://www.takebackthetech.net/es/be-safe/chantaje-estrategias y

■ https://www.takebackthetech.net/es/be-safe/ chantaje-derechos-relacionados

■ Safer Nudes. Otra iniciativa de interés es la “guía sensual de seguridad digital Safe nudes”
de la colectiva Coding Rights (s.f).

■ En este fanzine disponible en portugués, español y inglés, se comentan buenas prácticas


para compartir imágenes desnudas y se muestra porque los selfies y otras formas de auto-
representación pueden ser gestos políticos de empoderamiento feminista y LGTIQ. Ver en:
https://www.codingrights.org/safernudes/
Delitos Código Penal de la Nación
Argentina
La Ley 26388 incorporó los siguientes delitos informáticos al Código Penal:
■ Art. 128: sanciona a quien financie, publique o distribuya toda
representación de un menor dedicado a actividades sexuales explícitas
o de sus partes genitales con fines predominantemente sexuales.
■ Art 153: sanciona al que abriere o accediere indebidamente a una
comunicación electrónica que no le esté dirigida; o se apoderare
indebidamente de una comunicación electrónica; o indebidamente
suprimiere o desviare de su destino una correspondencia o una
comunicación electrónica que no le esté dirigida.
■ Art. 153 bis: sanciona el acceso no autorizado a un sistema o dato
informático de acceso restringido (Acceso indebido).
Delitos Código Penal de la Nación
Argentina II
■ Arts. 155: sanciona a quien publique indebidamente una comunicación
electrónica, que no estaba destinada a la publicidad, si el hecho causare o
pudiere causar perjuicios a terceros.
■ Art. 173: sanciona al que defraudare a otro mediante cualquier técnica de
manipulación informática que altere el normal funcionamiento de un sistema
informático o la transmisión de datos (Fraude Informático).
■ Art. 183: sanciona a quien altere, destruya o inutilice sistemas informáticos o
venda o introduzca cualquier programa destinado a causar daños (Daño
Informático).
■ Art. 197: sanciona a aquel que entorpezca o interrumpa la comunicación de
cualquier tipo o resista con violencia el restablecimiento de la comunicación
interrumpida.
Delitos Código Penal de la Nación
Argentina III
■ Hostigamiento digital. Art. 71 Se sanciona a quien intimide u hostigue a
otro mediante el uso de cualquier medio digital, siempre que el hecho no
constituya delito.
■ Suplantación digital de la Identidad Art. 71 quinquies Condena a quien
utiliza la imagen y/o datos filiatorios de una persona o crea una
identidad falsa con la imagen y/o datos filiatorios de una persona
mediante la utilización de cualquier tipo de comunicación electrónica,
transmisión de datos, página web y/o cualquier otro medio y se haya
realizado sin mediar consentimiento de la víctima, siempre que el hecho
no constituya delito.
Lugares de denuncia
■ Centro de Ciberseguridad (BA-CSirt) Gobierno de la Ciudad Autónoma de Buenos Aires Teléfono: 4323-
9362 de 9 a 17hs ciberseguridad@ba-csirt.gob.ar CONSAVIG

■ Comisión Nacional Coordinadora de acciones para la elaboración de sanciones de la violencia de género


Corrientes 327, piso 14. Teléfono: 5300-4000. Int. 76633.

■ Línea 144 4342-7079 / 4370-8819 Correo electrónico: comunicacion@inam.gob.ar

■ Defensoría del Pueblo de la Ciudad Autónoma de Buenos Aires Observatorio de Derechos en Internet -
Centro de Protección de Datos Personales 4338-4900 Int. 3754/3752 odei@defensoria.org.ar /
cpdp@defensoría.org.ar

■ División de Delitos Cibernéticos contra la Niñez y Adolescencia. Policía Federal 4630-7237


ciberneticosnya@policiafederal.gov.ar delitostecnologicos@policiafederal.gov.ar

■ Fiscalía de la Ciudad 0800 33 (FISCAL) 347225 http://www.fiscalias.gob.ar/en-linea


denuncias@fiscalias.gob.ar Unidad Fiscal Especializada de Violencia contra las Mujeres 6089-9074 o
6089-9000. Int. 9259 ufem@mpf.gov.ar
Sexting
El Sexting es la práctica de enviar fotos, audios o videos sexuales o sensuales a través de medios
digitales como chats, mails, mensajes instantáneos, apps, etc.
Pautas de prevención
■ Si usas aplicaciones para conocer personas online como Grindr, Tinder, Happn u otras o
tenías planificados encuentros presenciales, lo mejor es tomarte un recreo transitorio y no
hacerlo. Las videollamadas y el sexo virtual pueden ser una alternativa. [2]

■ Este envío de material íntimo es privado y consensuado, es decir que quienes lo practican
manifiestan el deseo de enviar o recibir fotos o videos.

■ Es importante que no compartas fotos ni las solicites sin antes ponerte de acuerdo con la otra
persona y que tengas especial cuidado en que del otro lado esté la persona con la que
querés compartirlo. Cuando esta práctica no es consensuada se llama acoso y es un delito.

■ Por otro lado, compartir o difundir sin permiso imágenes íntimas con el propósito de
avergonzar, estigmatizar o perjudicar a otra persona constituye una forma de violencia. La
mayoría de las personas que sufren este tipo de violencia son mujeres y resultan ser víctimas
de violencia de género.

■ Cuando alguien dice No, ese No vale tanto para las relaciones cara a cara como para los
entornos digitales.
¿Cómo cuidarnos?
■ Enviá fotos o videos solo por decisión propia y pedí ayuda ante extorsiones o chantajes que
son maneras de presionar o amenazar a alguna persona para sacar algún provecho de ella,
especialmente la de hacer pública cierta información que puede resultarle perjudicial. Si
alguien es capaz de amenazar o exigir, también lo es de difundir.

■ Cuando acordamos enviar fotos o videos podemos tomar algunas recomendaciones para
cuidarnos:

■ Que no se vea la cara, tatuajes, marcas personales o de nacimiento ni accesorios que te


identifiquen. Tomate tiempo para decidir qué imágenes o videos quieres enviar, y con qué
persona/s.

■ Utilizar aplicaciones que puedas programar cuánto tiempo quieres que duren los archivos que
envías y que alerten si se hacen capturas de pantalla.

■ Uso eficaz de contraseñas: para evitar el robo de imágenes íntimas guardadas en los
dispositivos. Es importante tenerlos bloqueados y evitar el ingreso de terceros.
¿Cómo cuidarnos II?
■ Es recomendable, además de tener contraseñas, borrar los archivos de la galería y de la
nube que nos comparten y que compartimos con bastante frecuencia. Así cuidamos estos
archivos de otras personas que ocasionalmente puedan acceder a nuestros dispositivos.

■ El consentimiento es siempre fundamental, tanto para enviar tus fotos o videos, como para
recibir los de otra/s persona/s. Confirma que quien recibirá tus fotos o videos desea tener
este material.

■ Tener material íntimo de otra persona no te da derecho a distribuirlo. Son cosas diferentes.
Incluso si te dieron permiso para fotografiar o grabar un video durante un momento íntimo,
esto no significa que puedas enviarlo a otras personas. No importa si también apareces.

■ Por esta razón, si recibes material íntimo de otra persona que no está dirigido a vos, borrá
este material y no lo difundas. Si crees que este material puede dañar, acosar o humillar a
otra persona, conversalo con tu familia o docentes.

También podría gustarte