pdf
English

La tecnología está presente en nuestra vida cotidiana y la violencia sexual es una experiencia frecuente. Dado que ambas son comunes, a veces pueden ocurrir simultáneamente. Quienes agreden hacen un uso indebido de la tecnología para ejercer el abuso y ocultarlo. Además, hay una gran cantidad de información personal disponible en Internet, lo que puede poner en riesgo la privacidad de las personas sobrevivientes. Esta guía busca apoyar a las personas sobrevivientes y comprender cómo se relaciona la tecnología con este tipo de violencia.

Antes de comenzar, es importante tener claro que la tecnología no es “el enemigo”. La tecnología puede ser una herramienta poderosa para las personas sobrevivientes, aunque también puede mal utilizarse y causarles daño. El problema radica en ese uso indebido. A continuación, se presentan algunas formas en que las personas sobrevivientes pueden valerse de la tecnología para recuperar el control.

  • Las personas sobrevivientes, así como quienes les brindan apoyo, pueden usar los “rastros digitales” que deja la persona agresora como evidencia. A esto se le llama documentación. Para más detalles, puede consultar nuestra guía sobre cómo documentar estos casos.

  • Las personas sobrevivientes pueden apoyarse en la tecnología para fortalecer su privacidad y seguridad. Algunas de las guías incluidas en nuestro conjunto de herramientas para personas sobrevivientes abordan cómo aumentar la privacidad y la seguridad.

    • Para una persona sobreviviente, mejorar su seguridad puede implicar el uso de la tecnología para comunicarse con quienes le brindan apoyo. También puede facilitar el acceso a recursos que puedan brindar ayuda.Hay algunos recursos potenciales enumerados en la sección Recursos adicionales de este documento.

  • Las personas sobrevivientes pueden leer o participar en espacios en línea que contribuyan a su proceso de recuperación.

La tecnología y la dinámica de la agresión sexual

En muchos casos de agresión sexual, la persona agresora es conocida por la persona sobreviviente. Puede aprovechar su posición de confianza o su poder para acercarse a la víctima o eludir las consecuencias. Esto puede suceder en contextos como:

  • Grupos sociales.

  • Comunidades religiosas.

  • Las escuelas.

  • Lugares de trabajo.

  • Entornos de atención médica (incluida la atención domiciliaria).

  • Entornos legales (cárceles, prisiones, centros de inmigración, centros de detención de menores, etc.).

Los agresores pueden hacer un uso indebido de la tecnología para:

  • Planear una agresión sexual.

  • Involucrar a otras personas en campañas de acoso sexual.

  • Cometer agresiones sexuales u otras formas de violencia sexual.

  • Aumentar los efectos de la violencia sexual en una persona sobreviviente.

  • Encubrir la violencia sexual.

Aunque en las relaciones de abuso es común que la persona agresora también cometa agresiones sexuales, este tipo de violencia puede manifestarse de manera distinta en otros contextos, fuera del ámbito doméstico. De igual forma, el uso indebido de la tecnología varía cuando la agresión sexual ocurre fuera de una relación íntima. Las listas que se presentan a continuación ofrecen ejemplos de cómo puede manifestarse esta dinámica, organizadas según el tipo de vínculo entre las personas involucradas.

Líderes comunitarios (maestros, entrenadores, líderes religiosos, líderes de grupos recreativos):

  • Usar de manera indebida los mensajes y las comunidades en línea para ganarse la confianza de la víctima.

  • Acceder de manera inapropiada a bases de datos para obtener información o planear una agresión.

  • Amenazar con divulgar información o imágenes comprometedoras.

  • Alterar calificaciones u otros datos personales.

Compañeros de la comunidad o pares (como amistades, integrantes de grupos recreativos o miembros de comunidades étnicas o religiosas):

  • Usar de manera indebida los mensajes y los espacios en línea para ganarse la confianza de la víctima.

  • Enviar mensajes a la víctima o a otras personas que sugieran que la agresión fue consensuada, como una táctica para encubrir su carácter violento.

  • Utilizar Internet para poner a otras personas en contra de la víctima, incluso para reclutar apoyo a favor de la persona agresora. 

    • En comunidades étnicas o religiosas, esto puede incluir compartir información que se considere negativa sobre la víctima en ese entorno.

  • Acosar sexualmente a la víctima mediante medios digitales.

  • Crear imágenes íntimas falsas (sintéticas) de la víctima. Aunque cualquiera puede hacerlo, es especialmente común entre personas del entorno cercano.

  • Ejercer chantaje digital para obligar a la víctima a mantener relaciones sexuales.

Familias (excluyendo las parejas íntimas, como en casos de abuso sexual infantil o abuso hacia personas mayores):

  • Crear o compartir material relacionado con el abuso sexual infantil. (“Pornografía infantil”).

  • Participar en la trata sexual mediante medios digitales.

  • Restringir el acceso a la tecnología, lo que puede impedir que la víctima busque ayuda o información.

  • Ofrecer “regalos” (como juguetes, juegos o dispositivos) que permitan vigilar a un niño o acceder a él.

Lugares de trabajo (como empleadores, supervisores, reclutadores):

  • Usar indebidamente el acceso a bases de datos para obtener información o para planear una agresión.

  • Exigir que la persona cometa actos sexuales a cambio de empleo o de ascensos.

  • Amenazar con afectar el empleo de la víctima.

  • Hacer un uso inapropiado de cámaras de vigilancia para:

    • Vigilar o humillar a una víctima.

    • Encubrir una agresión.

Autoridades (como fuerzas del orden, personal penitenciario, migración o ejército):

  • Usar indebidamente el acceso a bases de datos para obtener información o para planear una agresión.

  • Restringir el acceso a la información precisa cuando la víctima intenta buscar ayuda.

  • Hacer un uso inapropiado de cámaras de vigilancia para:

    • Vigilar o humillar a la víctima.

    • Encubrir una agresión.

  • Participar en la trata sexual mediante medios digitales.

  • Confiscar o destruir los dispositivos de la víctima o de los testigos que puedan contener evidencia.

  • Usar las armas de forma indebida.

Entornos de atención médica y servicios sociales (como profesionales de la salud, trabajadores sociales o cuidadores a domicilio):

  • Usar indebidamente el acceso a bases de datos para obtener información o planear una agresión.

  • Amenazar con divulgar información o imágenes comprometedoras obtenidas en el marco de una relación de cuidado o de asistencia.

  • Retener o dañar equipos o servicios esenciales como forma de controlar a la víctima.

Vivienda (como propietarios, autoridades de vivienda o personal de mantenimiento):

  • Usar de forma indebida cámaras de vigilancia o sistemas de seguridad para tomar fotos o grabar videos de la víctima.

  • Manipular cerraduras inteligentes, videoporteros u otros sistemas de seguridad para acceder a la víctima.

  • Acceder de manera inapropiada a bases de datos o a Internet para:

    • Negar el acceso a una vivienda.

    • Violar la privacidad sexual.

    • Planear una agresión.

Conflictos, disturbios civiles y motivaciones influenciados por prejuicios (como personas impulsadas por el odio o el deseo de ejercer poder sobre un grupo, paramilitares u oportunistas):

  • Uso indebido de mapas y herramientas de navegación para identificar zonas con alta concentración de posibles víctimas.

  • Manipulación de aplicaciones para localizar a los integrantes de un grupo objetivo.

  • Uso indebido de Internet para acosar sexualmente o incitar agresiones contra:

    • Miembros de los grupos objetivo.

    • Miembros de su propio grupo, como represalia por una simpatía percibida hacia comunidades desfavorecidas

  • Utilización de aplicaciones para planear agresiones sexuales en grupo.

  • Grabación de agresiones con fines propagandísticos.

Preocupaciones sobre la privacidad

Después de una agresión, es común que las personas sobrevivientes se preocupen por su privacidad, especialmente en casos de violencia sexual. Esta preocupación puede intensificarse si la persona:

  • Desea participar en la vida pública, ya sea a través del activismo, de una candidatura política, del reconocimiento en su ámbito profesional u otras formas de visibilidad.

  • Está considerando iniciar acciones legales en respuesta a la agresión.

Cuando un caso pasa a ser de dominio público, pueden surgir comentarios dolorosos en los medios de comunicación y en redes sociales. La privacidad también puede verse afectada por el acceso en línea a registros policiales, judiciales o de personas condenadas por delitos sexuales. Es posible que una persona sobreviviente se preocupe por ser blanco de acoso digital, doxing u otras formas de represalia. La mayoría de nuestros recursos están dirigidos a las personas sobrevivientes de violencia doméstica, pero algunos pueden resultar útiles en otros contextos. Las secciones “Información personal y privacidad de datos” y “Tecnología y agresión sexual” pueden resultar especialmente relevantes para muchas personas sobrevivientes. 

Tecnología y causas fundamentales

Los espacios digitales amplifican las actitudes y creencias que ya existen en la sociedad. En algunos casos, pueden reforzar una cultura que tolera o incluso promueve la violencia sexual mediante contenidos como memes, sitios de “porno vengativo” y otros recursos similares. Sin embargo, también han sido utilizados por activistas para desafiar y transformar esa cultura. La defensa en línea incluye acciones como campañas de sensibilización, organización de eventos, intervención de testigos y muchas otras formas de apoyo y resistencia.

Incluso quienes trabajan con personas sobrevivientes pueden, a veces, responsabilizarlas injustamente del uso de la tecnología. Sin embargo, las personas sobrevivientes tienen derecho a acceder a y utilizar herramientas tecnológicas. Esto incluye dispositivos móviles, redes sociales, aplicaciones de citas, videojuegos y otras plataformas digitales. La tecnología puede ser fundamental para acceder a la educación, al empleo, a los beneficios sociales, a la participación cívica, a la comunidad, al entretenimiento y, sobre todo, para apoyar el proceso de sanación.

Las investigaciones demuestran que las personas agresoras suelen aprovechar los desequilibrios de poder de nuestra sociedad. Estos desequilibrios pueden manifestarse a través de:

  • Factores demográficos, como la edad, el origen étnico, el idioma o la religión.

  • Discapacidades.

  • Situación legal, incluyendo la situación migratoria, los antecedentes penales o la dependencia económica.

  • Posiciones de liderazgo en espacios como el trabajo, la escuela o las comunidades.

Los desequilibrios de poder también implican que algunas personas tienen mayor acceso a la tecnología que otras y pueden sentirse más cómodas al utilizarla. A menudo, la sociedad considera que ciertas personas “son buenas” con la tecnología. Sin embargo, no existe un perfil único para usarla. Usted también puede aprender a utilizarla y aprovecharla para su bienestar, seguridad y recuperación.

Recursos adicionales

A continuación, se presentan algunas organizaciones y herramientas enfocadas en abordar la violencia sexual facilitada por la tecnología:

  • Cyber Civil Rights Initiative es una organización que combate la publicación no consentida de imágenes sexuales o íntimas, ya sean reales o sintéticas (falsas o fake).

  • StopNCII es una herramienta diseñada para prevenir y eliminar la difusión no autorizada de imágenes sexuales o íntimas. Para utilizarla, la persona sobreviviente debe contar con copias de las imágenes. Esta herramienta está dirigida a personas adultas. En el caso de menores de 18 años, pueden acceder a TakeItDown.

  • WomensLaw es uno de nuestros equipos aliados. Se especializan en brindar información y opciones legales, incluyendo información sobre diferentes tipos de abuso facilitado por la tecnología, algunos de los cuales involucran la violencia sexual.

  • Cyber Tipline en Centro Nacional para Niños Desaparecidos y Explotados (NCMEC) ofrece apoyo a niñas y niños que han sido víctimas de violencia sexual facilitada por la tecnología. También puede asistir a personas adultas si la agresión ocurrió durante su infancia.

  • El Centro de Derechos de las Víctimas trabaja con personas sobrevivientes en Massachusetts y Oregón y puede brindar apoyo en materia de privacidad de la información.

  • OnlineSOS está enfocado en periodistas, pero sus recursos están disponibles para cualquier persona. Ofrece guías con pasos concretos que una persona sobreviviente (o alguien de confianza que la apoye) puede seguir para responder al acoso en línea. Estas guías incluyen recursos específicos para:

También existen líneas directas para casos de violencia sexual. Para comunicarse con la Línea Nacional de Ayuda contra la Agresión Sexual, puede llamar al 800-656-4673. Si prefiere utilizar la versión de chat en línea, puede acceder a través de  https://hotline.rainn.org/online